Sony IP Camera Transaction command/user.cgi تزوير طلبات عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Sony IP Camera. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف command/user.cgi من العنصر Transaction Handler. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. أسم الثغرة الأمنية هوCVE-2013-3539. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Sony IP Camera. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف command/user.cgi من العنصر Transaction Handler. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-352. تم الإعلان عن الثغرة 12/06/2013 من قبل Eliezer Varadé Lopez, Javier Repiso Sánchez and Jonás Ropero Castillo كنوع Mailinglist Post (Full-Disclosure). يمكن عرض الاستشارة من هنا seclists.org. تم النشر العلني دون تنسيق مع البائع.

أسم الثغرة الأمنية هوCVE-2013-3539. تمت إحالة الـ سي في أي14/05/2013. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.

تم أعتبراها على أنها إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا seclists.org. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 60529), X-Force (84923), Secunia (SA53758) , Vulnerability Center (SBV-47354).

متأثر

  • SNC CH140
  • SNC CH180
  • SNC CH240
  • SNC CH280
  • SNC DH140
  • SNC DH180
  • SNC DH240
  • SNC DH240T
  • SNC DH280

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تزوير طلبات عبر المواقع
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

14/05/2013 🔍
12/06/2013 +29 أيام 🔍
12/06/2013 +0 أيام 🔍
12/06/2013 +0 أيام 🔍
14/06/2013 +2 أيام 🔍
03/07/2013 +19 أيام 🔍
01/10/2013 +90 أيام 🔍
01/10/2013 +0 أيام 🔍
02/12/2014 +427 أيام 🔍
08/08/2024 +3537 أيام 🔍

المصادرالمعلومات

استشارة: seclists.org
باحث: Eliezer Varadé Lopez, Javier Repiso Sánchez, Jonás Ropero Castillo
الحالة: غير معرفة

CVE: CVE-2013-3539 (🔍)
GCVE (CVE): GCVE-0-2013-3539
GCVE (VulDB): GCVE-100-9149
X-Force: 84923
SecurityFocus: 60529 - Sony CH and DH Series IP Cameras CVE-2013-3539 Multiple Cross Site Request Forgery Vulnerabilities
Secunia: 53758 - Sony Multiple Network Cameras Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 94226
Vulnerability Center: 47354 - Sony SNC Cameras Remote CSRF Vulnerability via a Malicious Web Site, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/06/2013 01:29 PM
تم التحديث: 08/08/2024 04:08 AM
التغييرات: 14/06/2013 01:29 PM (70), 13/06/2017 08:38 AM (3), 08/08/2024 04:08 AM (19)
كامل: 🔍
المتعهد:
Cache ID: 216:A01:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!