IBM Sametime Meeting Server 8.5.2/8.5.2.1/9.0/9.0.0.1 User Data الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في IBM Sametime Meeting Server 8.5.2/8.5.2.1/9.0/9.0.0.1. المشكلة أثرت على دالة غير معروفة من العنصر User Data Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2013-3975. هنالك إكسبلويت متوفرة. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في IBM Sametime Meeting Server 8.5.2/8.5.2.1/9.0/9.0.0.1. المشكلة أثرت على دالة غير معروفة من العنصر User Data Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. تم نشر الضعف 21/05/2014 كـ swg21671201 / 1671201 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا www-01.ibm.com.

تم تسمية الثغرة بأسمCVE-2013-3975. تم تعيين CVE في 07/06/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592. وقد أشار الاستشاري إلى أن:

Unauthenticated users can search and recover information on users that includes the user-name, full-name and email address of a user .

إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt packetstormsecurity.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.

أسم الباتش التصحيحي هو#1673224. تصحيح المشكلة هذه يمكن تحميله من هنا www-01.ibm.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 67636), X-Force (84855) , Secunia (SA58670).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

MetaSploit ID: ibm_sametime_enumerate_users.rb
MetaSploit الأسم: IBM Lotus Notes Sametime User Enumeration
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: #1673224

الجدول الزمنيالمعلومات

07/06/2013 🔍
21/05/2014 +348 أيام 🔍
21/05/2014 +0 أيام 🔍
21/05/2014 +0 أيام 🔍
26/05/2014 +5 أيام 🔍
26/05/2014 +0 أيام 🔍
30/05/2014 +4 أيام 🔍
31/08/2024 +3746 أيام 🔍

المصادرالمعلومات

المجهز: ibm.com

استشارة: swg21671201 / 1671201
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2013-3975 (🔍)
GCVE (CVE): GCVE-0-2013-3975
GCVE (VulDB): GCVE-100-13355
X-Force: 84855 - IBM Lotus Sametime Enterprise Meeting Server information disclosure, Medium Risk
SecurityFocus: 67636 - IBM Sametime Meeting Server CVE-2013-3975 Unspecified Information Disclosure Vulnerability
Secunia: 58670 - IBM Sametime Meeting Server Multiple Vulnerabilities, Less Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 26/05/2014 02:39 PM
تم التحديث: 31/08/2024 10:31 PM
التغييرات: 26/05/2014 02:39 PM (72), 02/04/2019 04:54 PM (2), 31/08/2024 10:31 PM (18)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!