Orion%02 Application Server حتى 2.0.6 الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.8$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Orion%02 Application Server حتى 2.0.6. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث الكشف عن المعلومات. يتم تداول هذه الثغرة تحت اسم CVE-2006-0816. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Orion%02 Application Server حتى 2.0.6. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. تم اكتشاف الثغرة في 23/03/2006. المشكلة تم نشرها بتاريخ 23/03/2006 بواسطة Tan Chew Keong مع Secunia Research (موقع إلكتروني). الاستشارة متوفرة هنا vupen.com.

يتم تداول هذه الثغرة تحت اسم CVE-2006-0816. تم تعيين CVE في 21/02/2006. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان21152(Orion Application Server Crafted Filename Extension JSP Script Source Disclosure), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة CGI abuses. يعمل البرنامج الإضافي في بيئة النوع r.

إذا تمت الترقية إلى الإصدار 2.0.7، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 17204), X-Force (25405), Secunia (SA18950), SecurityTracker (ID 1015823) , Vulnerability Center (SBV-10872).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21152
Nessus الأسم: Orion Application Server Crafted Filename Extension JSP Script Source Disclosure
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Application Server 2.0.7
ISS Proventia IPS: 🔍

الجدول الزمنيالمعلومات

21/02/2006 🔍
23/03/2006 +30 أيام 🔍
23/03/2006 +0 أيام 🔍
23/03/2006 +0 أيام 🔍
23/03/2006 +0 أيام 🔍
23/03/2006 +0 أيام 🔍
23/03/2006 +0 أيام 🔍
24/03/2006 +0 أيام 🔍
24/03/2006 +0 أيام 🔍
27/03/2006 +3 أيام 🔍
02/04/2006 +6 أيام 🔍
12/03/2015 +3266 أيام 🔍
16/06/2019 +1557 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
باحث: Tan Chew Keong
منظمة: Secunia Research
الحالة: مؤكد

CVE: CVE-2006-0816 (🔍)
GCVE (CVE): GCVE-0-2006-0816
GCVE (VulDB): GCVE-100-29325
X-Force: 25405
SecurityFocus: 17204 - Orion Application Server JSP Source Disclosure Vulnerability
Secunia: 18950 - Orion Application Server JSP Source Disclosure Vulnerability, Moderately Critical
OSVDB: 24053 - Orion Application Server Crafted Filename Extension JSP Source Disclosure
SecurityTracker: 1015823
Vulnerability Center: 10872 - Orion Application Server on Windows Information Disclosure, Medium
Vupen: ADV-2006-1055

إدخالالمعلومات

تم الإنشاء: 12/03/2015 12:19 PM
تم التحديث: 16/06/2019 07:34 AM
التغييرات: 12/03/2015 12:19 PM (78), 16/06/2019 07:34 AM (4)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!