| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Sun JDK 1.5.0/1.6.0. تتأثر وظيفة غير معروفة. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-3503. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Sun JDK 1.5.0/1.6.0. تتأثر وظيفة غير معروفة. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. تم اكتشاف الثغرة في 28/06/2007. المشكلة تم الافصاح عنها بتاريخ 28/06/2007 (موقع إلكتروني). التنبيه متاح للتنزيل عبر sunsolve.sun.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2007-3503. تم تعيين CVE في 29/06/2007. الهجوم يمكن أن يتم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان60344(Scientific Linux Security Update : jdk (java) on SL3.x, SL4.x i386/x86_64), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة Scientific Linux Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. وهو يعتمد على المنفذ0.
يُنصح بترقية المكون المتأثر. تم إصدار وسيلة معالجة محتملة 8 أشهر عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 24690), X-Force (35168), Secunia (SA25769), SecurityTracker (ID 1018327) , Vulnerability Center (SBV-16218).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- المجهز: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 3.9
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 60344
Nessus الأسم: Scientific Linux Security Update : jdk (java) on SL3.x, SL4.x i386/x86_64
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58623
OpenVAS الأسم: Gentoo Security Advisory GLSA 200709-15 (jrockit-jdk-bin)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
28/06/2007 🔍28/06/2007 🔍
28/06/2007 🔍
29/06/2007 🔍
29/06/2007 🔍
29/06/2007 🔍
29/06/2007 🔍
29/06/2007 🔍
29/06/2007 🔍
30/09/2007 🔍
14/01/2008 🔍
01/08/2012 🔍
15/03/2015 🔍
26/07/2019 🔍
المصادر
المجهز: oracle.comاستشارة: sunsolve.sun.com⛔
الحالة: مؤكد
CVE: CVE-2007-3503 (🔍)
GCVE (CVE): GCVE-0-2007-3503
GCVE (VulDB): GCVE-100-37580
OVAL: 🔍
X-Force: 35168
SecurityFocus: 24690 - Sun JavaDoc Tool Cross-Site Scripting Vulnerability
Secunia: 25769
OSVDB: 36488 - Sun Java JDK JavaDoc HTML Documentation Page XSS
SecurityTracker: 1018327
Vulnerability Center: 16218 - Sun JDK 6 and 5 Update 11 Javadoc Tool Can Allow Cross Site Scripting Attacks, Medium
Vupen: ADV-2007-2383
إدخال
تم الإنشاء: 15/03/2015 03:58 PMتم التحديث: 26/07/2019 09:04 PM
التغييرات: 15/03/2015 03:58 PM (82), 26/07/2019 09:04 PM (4)
كامل: 🔍
Cache ID: 216:FEB:103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق