Microsoft SharePoint Foundation 2010 البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.3$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft SharePoint Foundation 2010. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2011-1893. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft SharePoint Foundation 2010. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 15/09/2011 بواسطة Jim LaValley مع LaValley Consulting (موقع إلكتروني). الاستشارة متوفرة هنا us-cert.gov.

يتم تداول هذه الثغرة تحت اسم CVE-2011-1893. تم إصدار CVE في 04/05/2011. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 56177. أنها مصنفة إلى عائلةWindows : Microsoft Bulletins. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق110159 (Microsoft SharePoint Elevation of Privilege Vulnerability (MS11-074)).

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 11532. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 49004), X-Force (68840), Vulnerability Center (SBV-33224) , Tenable (56177).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.3

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 56177
Nessus الأسم: MS11-074: Vulnerabilities in Microsoft SharePoint Could Allow Elevation of Privilege (2451858)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 902625
OpenVAS الأسم: Microsoft SharePoint Multiple Privilege Escalation Vulnerabilities (2451858)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

04/05/2011 🔍
13/09/2011 +132 أيام 🔍
13/09/2011 +0 أيام 🔍
14/09/2011 +1 أيام 🔍
15/09/2011 +1 أيام 🔍
15/09/2011 +0 أيام 🔍
23/03/2015 +1285 أيام 🔍
20/11/2021 +2434 أيام 🔍

المصادرالمعلومات

المجهز: microsoft.com

استشارة: us-cert.gov
باحث: Jim LaValley
منظمة: LaValley Consulting
الحالة: غير معرفة

CVE: CVE-2011-1893 (🔍)
GCVE (CVE): GCVE-0-2011-1893
GCVE (VulDB): GCVE-100-58487

OVAL: 🔍
IAVM: 🔍

X-Force: 68840
SecurityFocus: 49004 - Microsoft SharePoint CVE-2011-1893 Cross Site Scripting Vulnerability
Vulnerability Center: 33224 - [MS11-074] Microsoft Office SharePoint Cross Site Scripting Vulnerability, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 23/03/2015 04:50 PM
تم التحديث: 20/11/2021 06:17 AM
التغييرات: 23/03/2015 04:50 PM (66), 01/04/2017 10:26 AM (13), 20/11/2021 06:17 AM (4)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!