IBM Sametime Meeting Server 8.5.2/8.5.2.1/9.0/9.0.0.1 User Data الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في IBM Sametime Meeting Server 8.5.2/8.5.2.1/9.0/9.0.0.1. المشكلة أثرت على دالة غير معروفة من العنصر User Data Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2013-3975. هنالك إكسبلويت متوفرة. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في IBM Sametime Meeting Server 8.5.2/8.5.2.1/9.0/9.0.0.1. المشكلة أثرت على دالة غير معروفة من العنصر User Data Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. تم نشر الضعف 21/05/2014 كـ swg21671201 / 1671201 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا www-01.ibm.com.
تم تسمية الثغرة بأسمCVE-2013-3975. تم تعيين CVE في 07/06/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592. وقد أشار الاستشاري إلى أن:
Unauthenticated users can search and recover information on users that includes the user-name, full-name and email address of a user .
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt packetstormsecurity.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.
أسم الباتش التصحيحي هو#1673224. تصحيح المشكلة هذه يمكن تحميله من هنا www-01.ibm.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 67636), X-Force (84855) , Secunia (SA58670).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
MetaSploit ID: ibm_sametime_enumerate_users.rb
MetaSploit الأسم: IBM Lotus Notes Sametime User Enumeration
MetaSploit ملف: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: #1673224
الجدول الزمني
07/06/2013 🔍21/05/2014 🔍
21/05/2014 🔍
21/05/2014 🔍
26/05/2014 🔍
26/05/2014 🔍
30/05/2014 🔍
31/08/2024 🔍
المصادر
المجهز: ibm.comاستشارة: swg21671201 / 1671201
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2013-3975 (🔍)
GCVE (CVE): GCVE-0-2013-3975
GCVE (VulDB): GCVE-100-13355
X-Force: 84855 - IBM Lotus Sametime Enterprise Meeting Server information disclosure, Medium Risk
SecurityFocus: 67636 - IBM Sametime Meeting Server CVE-2013-3975 Unspecified Information Disclosure Vulnerability
Secunia: 58670 - IBM Sametime Meeting Server Multiple Vulnerabilities, Less Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 26/05/2014 02:39 PMتم التحديث: 31/08/2024 10:31 PM
التغييرات: 26/05/2014 02:39 PM (72), 02/04/2019 04:54 PM (2), 31/08/2024 10:31 PM (18)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق