IBM WebSphere Message Broker حتى 8.0.0.3 XML Parser الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في IBM WebSphere Message Broker حتى 8.0.0.3. المشكلة أثرت على دالة غير معروفة من العنصر XML Parser. تؤدي عملية التلاعب إلى الحرمان من الخدمة. تم تسمية الثغرة بأسمCVE-2013-5372. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في IBM WebSphere Message Broker حتى 8.0.0.3. المشكلة أثرت على دالة غير معروفة من العنصر XML Parser. تؤدي عملية التلاعب إلى الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-399. تم نشر الضعف 17/10/2013 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا www-01.ibm.com. تم تنسيق النشر العلني مع البائع.

تم تسمية الثغرة بأسمCVE-2013-5372. حدث تعيين CVE في 22/08/2013. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 74235. تم تصنيفه ضمن عائلة Web Servers. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق124687 (IBM Cognos Business Intelligence Multiple Security Vulnerabilities).

من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 63224), X-Force (86662), Secunia (SA55367), Vulnerability Center (SBV-42662) , Tenable (74235).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 74235
Nessus الأسم: IBM WebSphere Application Server 8.5 < Fix Pack 8.5.5.2 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

22/08/2013 🔍
17/10/2013 +55 أيام 🔍
17/10/2013 +0 أيام 🔍
17/10/2013 +0 أيام 🔍
17/10/2013 +0 أيام 🔍
18/10/2013 +1 أيام 🔍
19/10/2013 +1 أيام 🔍
21/10/2013 +2 أيام 🔍
22/12/2013 +62 أيام 🔍
29/05/2014 +158 أيام 🔍
31/05/2021 +2559 أيام 🔍

المصادرالمعلومات

المجهز: ibm.com

استشارة: www-01.ibm.com
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2013-5372 (🔍)
GCVE (CVE): GCVE-0-2013-5372
GCVE (VulDB): GCVE-100-10856

OVAL: 🔍

X-Force: 86662 - IBM WebSphere Message Broker and Integration Bus XML4J parser denial of service, Medium Risk
SecurityFocus: 63224
Secunia: 55367 - IBM WebSphere Message Broker / Integration Bus Entity Expansion Denial of Service Vulnerab, Less Critical
OSVDB: 98716
Vulnerability Center: 42662 - IBM Java on WebSphere Message Broker and Integration Bus Remote DoS Vulnerability Via a Crafted XML Document, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 21/10/2013 11:41 AM
تم التحديث: 31/05/2021 02:30 PM
التغييرات: 21/10/2013 11:41 AM (78), 18/05/2017 08:30 AM (1), 31/05/2021 02:26 PM (4), 31/05/2021 02:30 PM (1)
كامل: 🔍
المتعهد:
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!