| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Mozilla Bugzilla حتى 4.4. تتعلق المشكلة بالوظيفة $software_function في الملف editflagtypes.cgi. تؤدي عملية التلاعب إلى البرمجة عبر المواقع.
تُعرف هذه الثغرة باسم CVE-2013-1742. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.
يُفضل ترقية المكون المصاب.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Mozilla Bugzilla حتى 4.4. تتعلق المشكلة بالوظيفة $software_function في الملف editflagtypes.cgi. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 17/10/2013 بواسطة Mateusz Goik, Frédéric Buclin and David Lawrence كـ Mailinglist Post (Bugtraq). تمت مشاركة التنبيه للتنزيل على seclists.org.
تُعرف هذه الثغرة باسم CVE-2013-1742. تم تخصيص CVE في 13/02/2013. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1059.007.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على bugzilla.mozilla.org. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 45 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 70720. أنها مصنفة إلى عائلةCGI abuses.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 4.4.1. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 63204), Secunia (SA55311), Vulnerability Center (SBV-42043) , Tenable (70720).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.mozilla.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.7
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 70720
Nessus الأسم: Bugzilla < 4.0.11 / 4.2.7 / 4.4.1 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 867035
OpenVAS الأسم: Fedora Update for bugzilla FEDORA-2013-19458
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Bugzilla 4.4.1
الجدول الزمني
13/02/2013 🔍02/09/2013 🔍
09/10/2013 🔍
09/10/2013 🔍
17/10/2013 🔍
17/10/2013 🔍
18/10/2013 🔍
21/10/2013 🔍
22/10/2013 🔍
24/10/2013 🔍
07/07/2024 🔍
المصادر
المجهز: mozilla.orgاستشارة: seclists.org
باحث: Mateusz Goik, Frédéric Buclin, David Lawrence
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2013-1742 (🔍)
GCVE (CVE): GCVE-0-2013-1742
GCVE (VulDB): GCVE-100-10853
SecurityFocus: 63204 - Bugzilla 'editflagtypes.cgi' Multiple Cross Site Scripting Vulnerabilities
Secunia: 55311 - Bugzilla Multiple Cross-Site Scripting and Request Forgery Vulnerabilities, Less Critical
OSVDB: 98681
Vulnerability Center: 42043 - Bugzilla 4.0-4.4 Remote XSS Vulnerability in editflagtypes.cgi, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 21/10/2013 10:19 AMتم التحديث: 07/07/2024 02:08 PM
التغييرات: 21/10/2013 10:19 AM (75), 03/09/2017 02:53 PM (9), 31/05/2021 02:20 PM (3), 07/07/2024 02:08 PM (16)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق