Websense Triton 7.8.3 Explorer Report Scheduler البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Websense Triton 7.8.3. المشكلة أثرت على دالة غير معروفة من العنصر Explorer Report Scheduler. عند التلاعب ينتج البرمجة عبر المواقع. تم تسمية الثغرة بأسمCVE-2014-9711. يمكن شن الهجوم هذا عن بعد. هنالك إكسبلويت متوفرة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Websense Triton 7.8.3. المشكلة أثرت على دالة غير معروفة من العنصر Explorer Report Scheduler. عند التلاعب ينتج البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. تم نشر الضعف 18/03/2015 كـ Mailinglist Post (Full-Disclosure). يمكن تحميل الاستشارة من هنا seclists.org.

تم تسمية الثغرة بأسمCVE-2014-9711. تمت إحالة الـ سي في أي25/03/2015. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان83739(Websense TRITON 7.8 Multiple Vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم إسناده إلى عائلة Windows.

تحديث النسخة إلى إصدار8.0 يمكن أن يحل هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: X-Force (101662) , Tenable (83739).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 83739
Nessus الأسم: Websense TRITON 7.8 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Triton 8.0

الجدول الزمنيالمعلومات

18/03/2015 🔍
20/03/2015 +2 أيام 🔍
25/03/2015 +5 أيام 🔍
25/03/2015 +0 أيام 🔍
15/04/2022 +2578 أيام 🔍

المصادرالمعلومات

المجهز: forcepoint.com

استشارة: 130903
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-9711 (🔍)
GCVE (CVE): GCVE-0-2014-9711
GCVE (VulDB): GCVE-100-74059
X-Force: 101662 - Websense Explorer report scheduler cross-site scripting
SecurityFocus: 73233

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 20/03/2015 09:53 AM
تم التحديث: 15/04/2022 11:39 PM
التغييرات: 20/03/2015 09:53 AM (51), 09/01/2018 08:27 AM (7), 15/04/2022 11:29 PM (4), 15/04/2022 11:39 PM (2)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!