目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2021-34772— Cisco Orbital 输入验证错误漏洞

CVSS 4.7 · Medium EPSS 0.33% · P56
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2021-34772の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Cisco Orbital Open Redirect Vulnerability
ソース: NVD (National Vulnerability Database)
脆弱性説明
A vulnerability in the web-based management interface of Cisco Orbital could allow an unauthenticated, remote attacker to redirect users to a malicious webpage. This vulnerability is due to improper validation of URL paths in the web-based management interface. An attacker could exploit this vulnerability by persuading a user to click a crafted URL. A successful exploit could allow the attacker to redirect a user to a malicious website. This vulnerability, known as an open redirect attack, is used in phishing attacks to persuade users to visit malicious sites.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
指向未可信站点的URL重定向(开放重定向)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Cisco Orbital 输入验证错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Cisco Orbital是美国思科(Cisco)公司的一项将 Osquery 添加到 Secure Endpoint 以支持事件响应者详细和快速查询的服务。 Cisco Orbital的基于web的管理界面中存在输入验证错误漏洞,该漏洞源于对基于web的管理界面中的URL路径进行了不正确的验证。攻击者可利用该漏洞将用户重定向到恶意网页。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
CiscoCisco Orbital n/a -

II. CVE-2021-34772の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2021-34772のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Cisco · 2021-10-06 · 23 CVEs total

CVE-2021-347108.8 HIGHCisco ATA 190 Series Analog Telephone Adapter Software Vulnerabilities
CVE-2021-347358.8 HIGHCisco ATA 190 Series Analog Telephone Adapter Software Vulnerabilities
CVE-2021-347488.8 HIGHCisco Intersight Virtual Appliance Command Injection Vulnerability
CVE-2021-346988.6 HIGHCisco Web Security Appliance Proxy Service Denial of Service Vulnerability
CVE-2021-15947.5 HIGHCisco Identity Services Engine Privilege Escalation Vulnerability
CVE-2021-347887.0 HIGHCisco AnyConnect Secure Mobility Client for Linux and Mac OS with VPN Posture (HostScan) M
CVE-2021-347066.4 MEDIUMCisco Identity Services Engine XML External Entity Injection Vulnerability
CVE-2021-347426.1 MEDIUMCisco Vision Dynamic Signage Director Reflected Cross-Site Scripting Vulnerability
CVE-2021-15345.8 MEDIUMCisco Email Security Appliance URL Filtering Bypass Vulnerability
CVE-2021-347115.5 MEDIUMCisco IP Phone Software Arbitrary File Read Vulnerability
CVE-2021-347665.4 MEDIUMCisco Smart Software Manager Privilege Escalation Vulnerability
CVE-2021-347444.9 MEDIUMCisco Business 220 Series Smart Switches Static Key and Password Vulnerabilities
CVE-2021-347574.9 MEDIUMCisco Business 220 Series Smart Switches Static Key and Password Vulnerabilities
CVE-2021-347584.4 MEDIUMCisco TelePresence Collaboration Endpoint and RoomOS Software Denial of Service Vulnerabi
CVE-2021-347754.3 MEDIUMCisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabiliti
CVE-2021-347764.3 MEDIUMCisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabiliti
CVE-2021-347774.3 MEDIUMCisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabiliti
CVE-2021-347784.3 MEDIUMCisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabiliti
CVE-2021-347794.3 MEDIUMCisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabiliti
CVE-2021-347804.3 MEDIUMCisco Small Business 220 Series Smart Switches Link Layer Discovery Protocol Vulnerabiliti

Showing 20 of 23 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2021-34772へのコメント

まだコメントはありません


コメントを残す