Apache Tomcat 7.0/8.0/9.0 Index Page تزوير طلبات عبر المواقع

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Apache Tomcat 7.0/8.0/9.0. تتأثر الوظيفة $software_function من المكون Index Page. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع.
يتم تداول هذه الثغرة تحت اسم CVE-2015-5351. يستلزم الهجوم أن يتم على الجهاز نفسه. الإكسبلويت غير متوفرة.
يُفضل ترقية المكون المصاب.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Apache Tomcat 7.0/8.0/9.0. تتأثر الوظيفة $software_function من المكون Index Page. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-352. المشكلة تم نشرها بتاريخ 22/02/2016 كـ Mailinglist Post (Bugtraq). الاستشارة متوفرة هنا seclists.org.
يتم تداول هذه الثغرة تحت اسم CVE-2015-5351. تم تخصيص CVE في 01/07/2015. يستلزم الهجوم أن يتم على الجهاز نفسه. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.
كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 88936. أنها مصنفة إلى عائلةWeb Servers. الملحق يعمل بحسب الصنفr. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق350024 (Amazon Linux Security Advisory for tomcat8: ALAS-2016-679).
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 7.0.67, 8.0.30 , 9.0.0.M3. يُفضل ترقية المكون المصاب.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 83330), X-Force (110859), Vulnerability Center (SBV-56713) , Tenable (88936).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.1VulDB الدرجة المؤقتة للميتا: 8.4
VulDB الدرجة الأساسية: 9.3
VulDB الدرجة المؤقتة: 8.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تزوير طلبات عبر المواقعCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 88936
Nessus الأسم: Apache Tomcat 7.0.x < 7.0.68 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS الأسم: Amazon Linux Local Check: alas-2016-680
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Tomcat 7.0.67/8.0.30/9.0.0.M3
الجدول الزمني
01/07/2015 🔍15/02/2016 🔍
15/02/2016 🔍
21/02/2016 🔍
21/02/2016 🔍
22/02/2016 🔍
23/02/2016 🔍
24/02/2016 🔍
24/02/2016 🔍
08/07/2022 🔍
المصادر
المجهز: apache.orgاستشارة: RHSA-2016:1087
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-5351 (🔍)
GCVE (CVE): GCVE-0-2015-5351
GCVE (VulDB): GCVE-100-81083
OVAL: 🔍
X-Force: 110859 - Apache Tomcat index page cross-site request forgery
SecurityFocus: 83330 - Apache Tomcat CVE-2015-5351 Cross Site Request Forgery Vulnerability
SecurityTracker: 1035069
Vulnerability Center: 56713 - Apache Tomcat Remote CSRF via due to issue in the Index Page of the Manager and Host Manager, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 24/02/2016 10:13 AMتم التحديث: 08/07/2022 02:14 PM
التغييرات: 24/02/2016 10:13 AM (71), 23/08/2018 08:21 AM (18), 08/07/2022 02:14 PM (5)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق