IBM Domino Server 8.5/9.0.1 البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.4$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في IBM Domino Server 8.5/9.0.1. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2015-2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في IBM Domino Server 8.5/9.0.1. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-80. المشكلة تم نشرها بتاريخ 10/08/2015 بواسطة Adriano Marcio Monteiro مع Brazuca Security كـ swg21963016 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا www-01.ibm.com.

يتم تداول هذه الثغرة تحت اسم CVE-2015-2014. تم تعيين CVE في 19/02/2015. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007. وقد صرح الاستشاري بأن:

IBM Domino Web Server is vulnerable to open redirect cross-site scripting, caused by improper validation of user-supplied input. A remote attacker could exploit this vulnerability using a specially-crafted URL to execute script in a victim's Web browser within the security context of the hosting Web site, once the URL is clicked. An attacker could use this vulnerability to steal the victim's cookie-based authentication credentials.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

أسم الباتش التصحيحي هو8.5.3 Fix Pack 6/9.0.1 Fix Pack 3. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 76373), SecurityTracker (ID 1033271) , Vulnerability Center (SBV-53028).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 802684
OpenVAS الأسم: IBM Domino Multiple Cross-site Scripting Vulnerabilities - Apr16
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: 8.5.3 Fix Pack 6/9.0.1 Fix Pack 3

الجدول الزمنيالمعلومات

19/02/2015 🔍
10/08/2015 +172 أيام 🔍
10/08/2015 +0 أيام 🔍
10/08/2015 +0 أيام 🔍
13/08/2015 +3 أيام 🔍
14/08/2015 +1 أيام 🔍
22/08/2015 +8 أيام 🔍
30/09/2015 +39 أيام 🔍
09/06/2022 +2444 أيام 🔍

المصادرالمعلومات

المجهز: ibm.com

استشارة: swg21963016
باحث: Adriano Marcio Monteiro
منظمة: Brazuca Security
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2015-2014 (🔍)
GCVE (CVE): GCVE-0-2015-2014
GCVE (VulDB): GCVE-100-77100
SecurityFocus: 76373
SecurityTracker: 1033271
Vulnerability Center: 53028 - IBM Domino Remote XSS Vulnerability due to Improper Validation of User-Supplied Input - CVE-2015-2014, Low

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/08/2015 11:51 AM
تم التحديث: 09/06/2022 03:36 PM
التغييرات: 14/08/2015 11:51 AM (59), 01/02/2018 07:02 AM (12), 09/06/2022 03:36 PM (3)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!