Andrew Simpson WebCollab 2.20/2.30/2.31/2.40 tasks.php selection سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.1$0-$5k0.00

تم أكتشاف ثغرة أمنية في Andrew Simpson WebCollab 2.20/2.30/2.31/2.40. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف tasks.php. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 01/04/2009 (Website). يمكن عرض الاستشارة من هنا sourceforge.net.

أسم الثغرة الأمنية هوCVE-2009-1454. تمت إحالة الـ سي في أي28/04/2009. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

تحديث النسخة إلى إصدار2.31 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 34576), X-Force (49939) , Secunia (SA34568).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB درجة الميتا الوقتية: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة الوقتية: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: WebCollab 2.31

التسلسل زمنيالمعلومات

01/04/2009 🔍
16/04/2009 +15 أيام 🔍
17/04/2009 +1 أيام 🔍
17/04/2009 +0 أيام 🔍
28/04/2009 +10 أيام 🔍
28/04/2009 +0 أيام 🔍
17/03/2015 +2149 أيام 🔍
06/11/2018 +1330 أيام 🔍

المصادرالمعلومات

استشاري: sourceforge.net
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2009-1454 (🔍)
X-Force: 49939 - WebCollab tasks.php cross-site scripting
SecurityFocus: 34576 - WebCollab 'tasks.php' Cross Site Scripting Vulnerability
Secunia: 34568 - WebCollab Cross-Site Scripting and Cross-Site Request Forgery, Less Critical
OSVDB: 53780 - WebCollab tasks.php selection Parameter XSS

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 17/03/2015 23:38
تم التحديث: 06/11/2018 07:52
التغييرات: 17/03/2015 23:38 (62), 06/11/2018 07:52 (3)
كامل: 🔍
Cache ID: 52:44C

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!