Juniper Secure Access 2000 حتى 5.5R3 rdremediate.cgi delivery_mode البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Juniper Secure Access 2000 حتى 5.5R3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف dana-na/auth/rdremediate.cgi. عند التلاعب بالوسيط delivery_mode ينتج البرمجة عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2008-1180. يمكن شن الهجوم عن بُعد. أيضًا، هناك استغلال متوفر. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم التعرف على ثغرة أمنية في Juniper Secure Access 2000 حتى 5.5R3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف dana-na/auth/rdremediate.cgi. عند التلاعب بالوسيط delivery_mode ينتج البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم أكتشافها بتاريخ06/12/2007. تم إصدار التحذير حول الضعف 04/03/2008 عن طريق Richard Brain بالتعاون مع ProCheckUp Ltd. (موقع إلكتروني). يمكن قراءة الاستشارة من هنا procheckup.com. تم الاتفاق مع البائع على النشر العلني.
الثغرة الأمنية هذه تم تسميتهاCVE-2008-1180. تمت إحالة الـ سي في أي05/03/2008. يمكن شن الهجوم عن بُعد. يوجد شرح تقني متاح. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. أيضًا، هناك استغلال متوفر. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة89 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k.
تحديث النسخة إلى إصدار5.5R3 يمكن أن يحل هذه المشكلة. يمكنك تنزيل التصحيح من juniper.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 28034), X-Force (40916) , Secunia (SA29165).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: Secure Access 2000 5.5R3
تصحيح: juniper.com
الجدول الزمني
06/12/2007 🔍28/02/2008 🔍
04/03/2008 🔍
04/03/2008 🔍
04/03/2008 🔍
04/03/2008 🔍
05/03/2008 🔍
05/03/2008 🔍
18/03/2008 🔍
09/12/2024 🔍
المصادر
المجهز: juniper.netاستشارة: procheckup.com
باحث: Richard Brain
منظمة: ProCheckUp Ltd.
الحالة: مؤكد
منسق: 🔍
CVE: CVE-2008-1180 (🔍)
GCVE (CVE): GCVE-0-2008-1180
GCVE (VulDB): GCVE-100-3634
X-Force: 40916 - Juniper Networks Secure Access 2000 rdremediate.cgi cross-site scripting, Medium Risk
SecurityFocus: 28034 - Juniper Networks Secure Access 2000 'rdremediate.cgi' Cross Site Scripting Vulnerability
Secunia: 29165 - Juniper Networks Secure Access 2000 "delivery_mode" Cross-Site Scripting, Less Critical
OSVDB: 42518 - Juniper Networks Secure Access 2000 dana-na/auth/rdremediate.cgi delivery_mode Parameter XSS
Vupen: ADV-2008-0762
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 18/03/2008 10:56 AMتم التحديث: 09/12/2024 08:54 AM
التغييرات: 18/03/2008 10:56 AM (82), 17/08/2017 10:32 AM (1), 09/12/2024 08:54 AM (17)
كامل: 🔍
Cache ID: 216:6DA:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق