| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Apache Tomcat. تتأثر وظيفة غير معروفة. عند التلاعب ينتج اجتياز الدليل. تم تسجيل هذه الثغرة تحت الرمز CVE-2008-2938. هنالك إكسبلويت متوفرة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Apache Tomcat. تتأثر وظيفة غير معروفة. عند التلاعب ينتج اجتياز الدليل. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-22. المشكلة تم الافصاح عنها بتاريخ 12/08/2008 بواسطة TippingPoint مع TippingPoint's Zero Day Initiative كـ استشارة (CERT.org). التنبيه متاح للتنزيل عبر kb.cert.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2008-2938. تم تخصيص CVE في 30/06/2008. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1006.
في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 34168. تم إسناده إلى عائلة SuSE Local Security Checks. يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق120536 (Solaris Multiple Vulnerabilities in Oracle Java Web Console).
كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 6301. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 31681), X-Force (44776), Secunia (SA37297), SecurityTracker (ID 1020665) , Vulnerability Center (SBV-19183).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.3
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Simon Ryeo
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 34168
Nessus الأسم: openSUSE 10 Security Update : tomcat55 (tomcat55-5547)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 860391
OpenVAS الأسم: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: tomcat_utf8_traversal.rb
MetaSploit الأسم: Tomcat UTF-8 Directory Traversal Vulnerability
MetaSploit ملف: 🔍
D2Sec: Apache Tomcat File Disclosure
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
30/06/2008 🔍11/08/2008 🔍
11/08/2008 🔍
11/08/2008 🔍
12/08/2008 🔍
12/08/2008 🔍
12/08/2008 🔍
18/08/2008 🔍
11/09/2008 🔍
09/10/2008 🔍
16/11/2009 🔍
17/03/2015 🔍
30/12/2024 🔍
المصادر
المجهز: apache.orgاستشارة: kb.cert.org
باحث: TippingPoint
منظمة: TippingPoint's Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2008-2938 (🔍)
GCVE (CVE): GCVE-0-2008-2938
GCVE (VulDB): GCVE-100-43663
OVAL: 🔍
CERT: 🔍
X-Force: 44776
SecurityFocus: 31681 - RETIRED: Apple Mac OS X 2008-007 Multiple Security Vulnerabilities
Secunia: 37297 - ToutVirtual VirtualIQ Pro Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1020665 - Tomcat UTF-8 'AllowLinking' Java Bug Lets Remote Users Traverse the Directory
Vulnerability Center: 19183 - Apache Tomcat Directory Traversal Vulnerability Allows Remote Attackers to Read Arbitrary Files, Low
Vupen: ADV-2008-2343
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 17/03/2015 12:19 PMتم التحديث: 30/12/2024 02:22 AM
التغييرات: 17/03/2015 12:19 PM (77), 29/01/2018 04:08 PM (26), 01/08/2021 06:37 PM (3), 03/11/2024 05:59 AM (15), 30/12/2024 02:22 AM (1)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق