Nancy Wichmann RealName 6.x-1.0/6.x-1.1/6.x-1.2 الأسم البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Nancy Wichmann RealName 6.x-1.0/6.x-1.1/6.x-1.2. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب بالوسيط الأسم إلى البرمجة عبر المواقع.
يتم تداول هذه الثغرة تحت اسم CVE-2009-4524. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Nancy Wichmann RealName 6.x-1.0/6.x-1.1/6.x-1.2. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب بالوسيط الأسم إلى البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 14/10/2009 (موقع إلكتروني). الاستشارة متوفرة هنا drupal.org.
يتم تداول هذه الثغرة تحت اسم CVE-2009-4524. تمت إحالة الـ سي في أي31/12/2009. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
تحديث النسخة إلى إصدار6.x-1.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 36699), X-Force (53787) , Secunia (SA37058).
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 3.9
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: RealName 6.x-1.1
الجدول الزمني
14/10/2009 🔍14/10/2009 🔍
14/10/2009 🔍
15/10/2009 🔍
15/10/2009 🔍
31/12/2009 🔍
31/12/2009 🔍
18/03/2015 🔍
26/01/2019 🔍
المصادر
استشارة: drupal.orgالحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2009-4524 (🔍)
GCVE (CVE): GCVE-0-2009-4524
GCVE (VulDB): GCVE-100-51389
X-Force: 53787
SecurityFocus: 36699 - Drupal RealName Module HTML Injection Vulnerability
Secunia: 37058 - Drupal RealName Module Script Insertion Vulnerability, Less Critical
OSVDB: 58944 - RealName Module for Drupal User Profile Real Name Element XSS
Vupen: ADV-2009-2921
إدخال
تم الإنشاء: 18/03/2015 03:15 PMتم التحديث: 26/01/2019 11:15 AM
التغييرات: 18/03/2015 03:15 PM (61), 26/01/2019 11:15 AM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق