| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في HP Service Virtualization. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج اجتياز الدليل.
تُعرف هذه الثغرة باسم CVE-2013-6221. هنالك إكسبلويت متوفرة.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في HP Service Virtualization. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب ينتج اجتياز الدليل. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تم الإبلاغ عنها بتاريخ 18/06/2014 بواسطة Andrea Micalizzi (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على h20564.www2.hp.com.
تُعرف هذه الثغرة باسم CVE-2013-6221. تم إصدار CVE في 21/10/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1006.
إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على securityfocus.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 76284. تم إسناده إلى عائلة CGI abuses.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 3.0. يوصى بترقية العنصر المتأثر.
علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 13414. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 67989), X-Force (93768), Vulnerability Center (SBV-45370) , Tenable (76284).
منتج
النوع
المجهز
الأسم
الرخصة
موقع إلكتروني
- المجهز: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.5
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Metasploit
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 76284
Nessus الأسم: HP AutoPass License Server Remote Code Execution (HPSBMU03045)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
MetaSploit ID: hp_autopass_license_traversal.rb
MetaSploit الأسم: HP AutoPass License Server File Upload
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: Service Virtualization 3.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
21/10/2013 🔍10/06/2014 🔍
10/06/2014 🔍
18/06/2014 🔍
18/06/2014 🔍
27/06/2014 🔍
27/06/2014 🔍
27/06/2014 🔍
14/07/2014 🔍
26/03/2015 🔍
20/10/2024 🔍
المصادر
المجهز: hp.comاستشارة: 127247
باحث: Andrea Micalizzi
الحالة: مؤكد
CVE: CVE-2013-6221 (🔍)
GCVE (CVE): GCVE-0-2013-6221
GCVE (VulDB): GCVE-100-70087
X-Force: 93768
SecurityFocus: 67989 - HP Service Virtualization CVE-2013-6221 Unspecified Remote Code Execution Vulnerability
OSVDB: 107943
SecurityTracker: 1030385
Vulnerability Center: 45370 - HP Service Virtualization Remote Code Execution via Unspecified Vectors, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 26/03/2015 12:07 PMتم التحديث: 20/10/2024 12:22 AM
التغييرات: 26/03/2015 12:07 PM (69), 02/06/2017 07:32 AM (13), 22/03/2022 07:55 PM (4), 22/03/2022 08:02 PM (1), 20/10/2024 12:22 AM (14)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق