| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في IBM Domino Server 8.5/9.0.1. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث البرمجة عبر المواقع.
يتم تداول هذه الثغرة تحت اسم CVE-2015-2014. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح.
يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في IBM Domino Server 8.5/9.0.1. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-80. المشكلة تم نشرها بتاريخ 10/08/2015 بواسطة Adriano Marcio Monteiro مع Brazuca Security كـ swg21963016 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا www-01.ibm.com.
يتم تداول هذه الثغرة تحت اسم CVE-2015-2014. تم تعيين CVE في 19/02/2015. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007. وقد صرح الاستشاري بأن:
IBM Domino Web Server is vulnerable to open redirect cross-site scripting, caused by improper validation of user-supplied input. A remote attacker could exploit this vulnerability using a specially-crafted URL to execute script in a victim's Web browser within the security context of the hosting Web site, once the URL is clicked. An attacker could use this vulnerability to steal the victim's cookie-based authentication credentials.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
أسم الباتش التصحيحي هو8.5.3 Fix Pack 6/9.0.1 Fix Pack 3. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 76373), SecurityTracker (ID 1033271) , Vulnerability Center (SBV-53028).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.5VulDB الدرجة المؤقتة للميتا: 3.4
VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
OpenVAS ID: 802684
OpenVAS الأسم: IBM Domino Multiple Cross-site Scripting Vulnerabilities - Apr16
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: 8.5.3 Fix Pack 6/9.0.1 Fix Pack 3
الجدول الزمني
19/02/2015 🔍10/08/2015 🔍
10/08/2015 🔍
10/08/2015 🔍
13/08/2015 🔍
14/08/2015 🔍
22/08/2015 🔍
30/09/2015 🔍
09/06/2022 🔍
المصادر
المجهز: ibm.comاستشارة: swg21963016
باحث: Adriano Marcio Monteiro
منظمة: Brazuca Security
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-2014 (🔍)
GCVE (CVE): GCVE-0-2015-2014
GCVE (VulDB): GCVE-100-77100
SecurityFocus: 76373
SecurityTracker: 1033271
Vulnerability Center: 53028 - IBM Domino Remote XSS Vulnerability due to Improper Validation of User-Supplied Input - CVE-2015-2014, Low
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/08/2015 11:51 AMتم التحديث: 09/06/2022 03:36 PM
التغييرات: 14/08/2015 11:51 AM (59), 01/02/2018 07:02 AM (12), 09/06/2022 03:36 PM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق