Splunk حتى 5.0.7 البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Splunk حتى 5.0.7. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2014-2578. يمكن البدأ بالهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Splunk حتى 5.0.7. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 26/03/2014 بواسطة Tyler Cui كـ Splunk 5.0.8 addresses one vulnerability كـ Release Notes (موقع إلكتروني). الاستشارة متوفرة هنا splunk.com.

يتم تداول هذه الثغرة تحت اسم CVE-2014-2578. تم إصدار CVE في 21/03/2014. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 73246. أنها مصنفة إلى عائلةCGI abuses : XSS.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 5.0.8. النسخة الجديدة متوفرة الآن للتحميل من splunk.com. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 66453), X-Force (92126), Secunia (SA57554), SecurityTracker (ID 1029966) , Vulnerability Center (SBV-43825).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 73246
Nessus الأسم: Splunk < 5.0.8 Unspecified XSS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Splunk 5.0.8

الجدول الزمنيالمعلومات

24/01/2014 🔍
21/03/2014 +56 أيام 🔍
24/03/2014 +3 أيام 🔍
26/03/2014 +2 أيام 🔍
26/03/2014 +0 أيام 🔍
27/03/2014 +1 أيام 🔍
28/03/2014 +1 أيام 🔍
28/03/2014 +0 أيام 🔍
01/04/2014 +4 أيام 🔍
02/04/2014 +1 أيام 🔍
16/06/2021 +2632 أيام 🔍

المصادرالمعلومات

استشارة: Splunk 5.0.8 addresses one vulnerability
باحث: Tyler Cui
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-2578 (🔍)
GCVE (CVE): GCVE-0-2014-2578
GCVE (VulDB): GCVE-100-12707
X-Force: 92126 - Splunk unspecified cross-site scripting, Medium Risk
SecurityFocus: 66453 - Splunk Prior to 5.0.8 Unspecified Cross Site Scripting Vulnerability
Secunia: 57554 - Splunk Unspecified Cross-Site Scripting Vulnerability, Less Critical
SecurityTracker: 1029966 - Splunk Unspecified Input Validation Flaw Permits Cross-Site Scripting Attacks
Vulnerability Center: 43825 - Splunk before 5.0.8 Remote Reflective XSS Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍

إدخالالمعلومات

تم الإنشاء: 28/03/2014 09:54 AM
تم التحديث: 16/06/2021 09:34 AM
التغييرات: 28/03/2014 09:54 AM (78), 24/05/2017 10:51 AM (5), 16/06/2021 09:34 AM (3)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!