| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Ipswitch Whatsup Gold حتى 16.3. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى البرمجة عبر المواقع.
يتم تداول هذه الثغرة تحت اسم CVE-2015-6005. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Ipswitch Whatsup Gold حتى 16.3. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 27/12/2015 بواسطة Noam Rathaus مع Rapid7 (موقع إلكتروني). الاستشارة متوفرة هنا kb.cert.org.
يتم تداول هذه الثغرة تحت اسم CVE-2015-6005. تم إصدار CVE في 14/08/2015. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 88097. أنها مصنفة إلى عائلةWindows. الملحق يعمل بحسب الصنفl.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 16.4. يوصى بترقية العنصر المتأثر.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 79506), Vulnerability Center (SBV-55598) , Tenable (88097).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.ipswitch.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.9VulDB الدرجة المؤقتة للميتا: 6.7
VulDB الدرجة الأساسية: 6.9
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.9
NVD متجه: 🔍
CNA الدرجة الأساسية: 6.9
CNA متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 88097
Nessus الأسم: Ipswitch WhatsUp Gold < 16.4 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 100718
OpenVAS الأسم: Ipswitch WhatsUp Multiple Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Whatsup Gold 16.4
الجدول الزمني
14/08/2015 🔍16/12/2015 🔍
16/12/2015 🔍
16/12/2015 🔍
26/12/2015 🔍
27/12/2015 🔍
28/12/2015 🔍
10/01/2016 🔍
22/01/2016 🔍
08/11/2024 🔍
المصادر
المجهز: ipswitch.comاستشارة: kb.cert.org
باحث: Noam Rathaus
منظمة: Rapid7
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-6005 (🔍)
GCVE (CVE): GCVE-0-2015-6005
GCVE (VulDB): GCVE-100-79907
CERT: 🔍
SecurityFocus: 79506 - Ipswitch WhatsUp Gold Multiple HTML Injection and SQL Injection Vulnerabilities
SecurityTracker: 1034833
Vulnerability Center: 55598 - IPSwitch WhatsUp Gold <16.4 Multiple XSS Vulnerabilities due to Improper Neutralization of Script-Related HTML Tags, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 28/12/2015 02:14 PMتم التحديث: 08/11/2024 07:02 PM
التغييرات: 28/12/2015 02:14 PM (67), 20/06/2018 08:47 AM (17), 01/07/2022 02:38 PM (3), 01/07/2022 02:43 PM (1), 27/08/2024 08:40 PM (27), 08/11/2024 07:02 PM (7)
كامل: 🔍
Cache ID: 216:524:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق