Apache Jakarta Tomcat يصل إلى5.5.6 Messenger functions.jsp سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.1$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Apache Jakarta Tomcat يصل إلى5.5.6. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف examples/jsp2/el/functions.jsp من العنصر Messenger. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 03/01/2005 بواسطة Oliver Karow (Alex) (Website). يمكن تحميل الاستشارة من هنا oliverkarow.de.

أسم الثغرة الأمنية هوCVE-2005-4838. تمت إحالة الـ سي في أي25/04/2007. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

تم أعتبراها على أنها فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt oliverkarow.de. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان43840(RHEL 4 : Satellite Server (RHSA-2008:0630)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةRed Hat Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0.

تصحيح المشكلة هذه يمكن تحميله من هنا mail-archive.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. التصحيح تم نشره2 سنوات بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 23192), X-Force (36467), Secunia (SA31493), SecurityTracker (ID 1012793) , Vulnerability Center (SBV-16107).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.1

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 43840
Nessus الأسم: RHEL 4 : Satellite Server (RHSA-2008:0630)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

باتش: mail-archive.com

التسلسل زمنيالمعلومات

03/01/2005 🔍
03/01/2005 +0 أيام 🔍
06/01/2005 +3 أيام 🔍
06/01/2005 +0 أيام 🔍
10/01/2005 +3 أيام 🔍
31/12/2005 +355 أيام 🔍
16/06/2006 +167 أيام 🔍
29/03/2007 +286 أيام 🔍
25/04/2007 +27 أيام 🔍
06/09/2007 +134 أيام 🔍
23/09/2007 +17 أيام 🔍
14/08/2008 +326 أيام 🔍
10/01/2010 +514 أيام 🔍
30/06/2019 +3458 أيام 🔍

المصادرالمعلومات

المجهز: apache.org

استشاري: oliverkarow.de
باحث: Oliver Karow (Alex)
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2005-4838 (🔍)
X-Force: 36467 - Apache Tomcat functions.jsp cross-site scripting, Medium Risk
SecurityTracker: 1012793
Vulnerability Center: 16107 - Apache Tomcat Cross-Site Scripting (XSS) Vulnerability Allows Cookie-Based Credentials Leakage, Medium
SecurityFocus: 23192 - Mod_Perl Path_Info Remote Denial Of Service Vulnerability
Secunia: 31493 - Red Hat update for Red Hat Network Satellite Server, Moderately Critical
OSVDB: 12721 - Apache Tomcat examples/jsp2/el/functions.jsp XSS

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 10/01/2005 13:24
تم التحديث: 30/06/2019 20:30
التغييرات: 10/01/2005 13:24 (95), 30/06/2019 20:30 (6)
كامل: 🔍
Cache ID: 18:437:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!