Review Board حتى 2.0.3 استعلام البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Review Board. تتعلق المشكلة بالوظيفة $software_function. تؤدي عملية التلاعب بالوسيط استعلام إلى البرمجة عبر المواقع. تُعرف هذه الثغرة باسم CVE-2014-5027. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Review Board. تتعلق المشكلة بالوظيفة $software_function. تؤدي عملية التلاعب بالوسيط استعلام إلى البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 25/07/2014 (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على reviewboard.org.

تُعرف هذه الثغرة باسم CVE-2014-5027. حدث تعيين CVE في 22/07/2014. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 1.7.7 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 68858), X-Force (94811), Secunia (SA60243) , Vulnerability Center (SBV-45845).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 703007
OpenVAS الأسم: Debian Security Advisory DSA 3007-1 (cacti - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Board 1.7.7

الجدول الزمنيالمعلومات

22/07/2014 🔍
22/07/2014 +0 أيام 🔍
22/07/2014 +0 أيام 🔍
25/07/2014 +3 أيام 🔍
25/07/2014 +0 أيام 🔍
14/08/2014 +20 أيام 🔍
14/08/2014 +0 أيام 🔍
26/03/2015 +224 أيام 🔍
04/06/2017 +801 أيام 🔍

المصادرالمعلومات

استشارة: reviewboard.org
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2014-5027 (🔍)
GCVE (CVE): GCVE-0-2014-5027
GCVE (VulDB): GCVE-100-70451
X-Force: 94811
SecurityFocus: 68858 - Review Board CVE-2014-5027 Unspecified Cross Site Scripting Vulnerability
Secunia: 60243 - Review Board Two Vulnerabilities, Less Critical
Vulnerability Center: 45845 - Review Board 1.7 before 1.7.27 and 2.0 before 2.0.4 Remote XSS due to Improper User Input Validation, Medium

إدخالالمعلومات

تم الإنشاء: 26/03/2015 12:07 PM
تم التحديث: 04/06/2017 10:50 AM
التغييرات: 26/03/2015 12:07 PM (63), 04/06/2017 10:50 AM (6)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!