Red Hat JBoss Enterprise 5.1.1 تزوير طلبات عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.3$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Red Hat JBoss Enterprise 5.1.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2011-2908. الهجوم يمكن أن يتم عن بُعد. أيضًا، هناك استغلال متوفر. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Red Hat JBoss Enterprise 5.1.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-352. تم إصدار التحذير حول الضعف 08/08/2012 عن طريق David Jorm برقم RHSA-2012:1152-1 كـ استشارة (Red Hat Security Advisory). يمكن قراءة الاستشارة من هنا rhn.redhat.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2011-2908. تم تعيين CVE في 27/07/2011. الهجوم يمكن أن يتم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر.

إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان64078(RHEL 6 : JBoss EAP (RHSA-2013:0191)), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة Red Hat Local Security Checks. يعمل المكون الإضافي في سياق النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق124886 (Red Hat JBoss Enterprise Portal Cross-site Request Forgery Vulnerability).

يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 54915), X-Force (77549), Secunia (SA50230), SecurityTracker (ID 1027359) , Tenable (64078).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.5
VulDB الدرجة المؤقتة للميتا: 5.3

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تزوير طلبات عبر المواقع
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 64078
Nessus الأسم: RHEL 6 : JBoss EAP (RHSA-2013:0191)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

27/07/2011 🔍
08/08/2012 +378 أيام 🔍
08/08/2012 +0 أيام 🔍
08/08/2012 +0 أيام 🔍
08/08/2012 +0 أيام 🔍
09/08/2012 +1 أيام 🔍
09/08/2012 +0 أيام 🔍
15/08/2012 +6 أيام 🔍
23/11/2012 +100 أيام 🔍
24/01/2013 +62 أيام 🔍
22/04/2025 +4471 أيام 🔍

المصادرالمعلومات

المجهز: redhat.com

استشارة: RHSA-2012:1152-1
باحث: David Jorm
الحالة: مؤكد

CVE: CVE-2011-2908 (🔍)
GCVE (CVE): GCVE-0-2011-2908
GCVE (VulDB): GCVE-100-5930
X-Force: 77549 - JBoss Enterprise Application Platform JMX console cross-site request forgery, Medium Risk
SecurityFocus: 54915
Secunia: 50230 - Red Hat update for JBoss Enterprise SOA and BRMS Platforms, Less Critical
OSVDB: 84530
SecurityTracker: 1027359

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/08/2012 05:51 PM
تم التحديث: 22/04/2025 11:28 PM
التغييرات: 15/08/2012 05:51 PM (70), 29/04/2018 10:30 AM (7), 11/01/2025 05:40 PM (18), 22/04/2025 11:28 PM (2)
كامل: 🔍
Cache ID: 216:0D5:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!