Opera Web Browser حتى 12.00 Beta JSON String Formatter تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Opera Web Browser حتى 12.00 Beta. تتعلق المشكلة بالوظيفة $software_function في المكون JSON String Formatter. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2012-3557. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Opera Web Browser حتى 12.00 Beta. تتعلق المشكلة بالوظيفة $software_function في المكون JSON String Formatter. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-264. المشكلة تم الإبلاغ عنها بتاريخ 14/06/2012 بواسطة Jordi Chancel مع Code Audit Labs كـ Opera 11.65 for Mac كـ Changelog Entry (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على opera.com.
تُعرف هذه الثغرة باسم CVE-2012-3557. حدث تعيين CVE في 14/06/2012. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 59631. أنها مصنفة إلى عائلةGentoo Local Security Checks.
الترقية إلى الإصدار 12.00 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 54011), X-Force (76366), Secunia (SA49533), Vulnerability Center (SBV-35428) , Tenable (59631).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.opera.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 59631
Nessus الأسم: GLSA-201206-03 : Opera: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 802648
OpenVAS الأسم: Opera Multiple Vulnerabilities - June12 (Linux)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Web Browser 12.00
الجدول الزمني
14/06/2012 🔍14/06/2012 🔍
14/06/2012 🔍
14/06/2012 🔍
14/06/2012 🔍
14/06/2012 🔍
14/06/2012 🔍
15/06/2012 🔍
21/06/2012 🔍
26/06/2012 🔍
25/03/2021 🔍
المصادر
المجهز: opera.comاستشارة: Opera 11.65 for Mac
باحث: Jordi Chancel
منظمة: Code Audit Labs
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2012-3557 (🔍)
GCVE (CVE): GCVE-0-2012-3557
GCVE (VulDB): GCVE-100-5561
X-Force: 76366
SecurityFocus: 54011 - Opera Web Browser Prior to 11.65 Multiple Vulnerabilities
Secunia: 49533 - Opera Multiple Vulnerabilities, Less Critical
OSVDB: 82954
Vulnerability Center: 35428 - Opera < 11.65 Improper Restriction of JSON Strings Reading Allows Cross-Domain Loading, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 21/06/2012 11:56 AMتم التحديث: 25/03/2021 04:34 PM
التغييرات: 21/06/2012 11:56 AM (71), 22/04/2019 10:45 AM (11), 25/03/2021 04:34 PM (3)
كامل: 🔍
Cache ID: 216:63B:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق