Identity Provider Server يصل إلى1.1.0 SAML2 Service Provider providers/saml2/admin.py تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Identity Provider Server يصل إلى1.1.0. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف providers/saml2/admin.py من العنصر SAML2 Service Provider Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تمت مشاركتها بتاريخ 17/11/2015 (Website). الاستشارة متوفرة هنا pagure.io.
أسم الثغرة الأمنية هوCVE-2015-5301. تمت إحالة الـ سي في أي01/07/2015. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان86797(Fedora 21 : ipsilon-1.1.1-2.fc21 (2015-15290)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFedora Local Security Checks. الملحق يعمل بحسب الصنفl.
تحديث النسخة إلى إصدار1.1.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: Vulnerability Center (SBV-54776) , Tenable (86797).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB درجة الميتا الوقتية: 4.1
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة الوقتية: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 86797
Nessus الأسم: Fedora 21 : ipsilon-1.1.1-2.fc21 (2015-15290)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS الأسم: Fedora Update for ipsilon FEDORA-2015-15292
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Identity Provider Server 1.1.1
التسلسل زمني
01/07/2015 🔍08/11/2015 🔍
09/11/2015 🔍
11/11/2015 🔍
17/11/2015 🔍
17/11/2015 🔍
18/11/2015 🔍
03/12/2015 🔍
11/05/2018 🔍
المصادر
استشاري: pagure.ioالحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2015-5301 (🔍)
Vulnerability Center: 54776 - Ipsilon 0.1.0 - 1.0.1 and 1.1.0 Remote DoS in the Identity Provider (IdP) Server, Medium
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 18/11/2015 10:15تم التحديث: 11/05/2018 09:31
التغييرات: 18/11/2015 10:15 (55), 11/05/2018 09:31 (13)
كامل: 🔍
Cache ID: 3:304:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق