Horde Application Framework حتى 3.2.4 subdir البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Horde Application Framework حتى 3.2.4. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب بالمعامل subdir حدوث البرمجة عبر المواقع.
تُعرف هذه الثغرة باسم CVE-2010-3077. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Horde Application Framework حتى 3.2.4. تتعلق المشكلة بالوظيفة $software_function. ينتج عن التلاعب بالمعامل subdir حدوث البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 09/11/2010 بواسطة Moritz Naumann كـ Mailinglist Post (Full-Disclosure). تمت مشاركة التنبيه للتنزيل على seclists.org.
تُعرف هذه الثغرة باسم CVE-2010-3077. حدث تعيين CVE في 20/08/2010. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 49119. يتم تعيينه إلى العائلة CGI abuses : XSS.
الترقية إلى الإصدار 3.2.5 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 43001), X-Force (62119), Secunia (SA42140), Vulnerability Center (SBV-27130) , Tenable (49119).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.horde.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 3.9
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 49119
Nessus الأسم: Horde util/icon_browser.php subdir Parameter XSS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 69987
OpenVAS الأسم: Debian Security Advisory DSA 2278-1 (horde3)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Application Framework 3.2.5
الجدول الزمني
20/08/2010 🔍06/09/2010 🔍
06/09/2010 🔍
07/09/2010 🔍
14/09/2010 🔍
05/11/2010 🔍
09/11/2010 🔍
09/11/2010 🔍
19/03/2015 🔍
07/06/2025 🔍
المصادر
المجهز: horde.orgاستشارة: seclists.org
باحث: Moritz Naumann
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2010-3077 (🔍)
GCVE (CVE): GCVE-0-2010-3077
GCVE (VulDB): GCVE-100-55401
OVAL: 🔍
X-Force: 62119
SecurityFocus: 43001 - Horde Application Framework 'icon_browser.php' Cross-Site Scripting Vulnerability
Secunia: 42140 - Fedora update for horde, Less Critical
Vulnerability Center: 27130 - Horde Application Framework 3.3.8 and Earlier icon_browser.php Cross Site Scripting, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/03/2015 02:37 PMتم التحديث: 07/06/2025 10:53 AM
التغييرات: 19/03/2015 02:37 PM (64), 04/03/2017 06:06 PM (14), 28/09/2021 10:09 PM (3), 07/06/2025 10:53 AM (25)
كامل: 🔍
Cache ID: 216:E33:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق