Ignite Realtime Openfire 2.2.2 Admin Console login.jsp أسم المستخدم البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Ignite Realtime Openfire 2.2.2. تتأثر الوظيفة $software_function من الملف login.jsp من المكون Admin Console. عند التلاعب بالوسيط أسم المستخدم ينتج البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2005-4876. يمكن شن الهجوم هذا عن بعد. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Ignite Realtime Openfire 2.2.2. تتأثر الوظيفة $software_function من الملف login.jsp من المكون Admin Console. عند التلاعب بالوسيط أسم المستخدم ينتج البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 31/12/2005 (موقع إلكتروني). الاستشارة متوفرة هنا xforce.iss.net.

يتم تداول هذه الثغرة تحت اسم CVE-2005-4876. تم إصدار CVE في 14/08/2008. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.2.2. يوصى بترقية العنصر المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (44689).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Openfire 2.2.2

الجدول الزمنيالمعلومات

31/12/2005 🔍
31/12/2005 +0 أيام 🔍
14/08/2008 +957 أيام 🔍
12/03/2015 +2401 أيام 🔍
17/07/2018 +1223 أيام 🔍

المصادرالمعلومات

استشارة: xforce.iss.net
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-4876 (🔍)
GCVE (CVE): GCVE-0-2005-4876
GCVE (VulDB): GCVE-100-28177
X-Force: 44689 - Openfire username cross-site scripting

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 17/07/2018 10:04 AM
التغييرات: 12/03/2015 11:11 AM (52), 17/07/2018 10:04 AM (3)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!