VDB-9312 · EDB 26527 · SA53982

Barracuda SSL VPN 680Vx 2.3.3.193 Parameter editAccount.do البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Barracuda SSL VPN 680Vx 2.3.3.193. تتأثر الوظيفة $software_function من الملف editAccount.do من المكون Parameter Handler. ينتج عن التلاعب بالمعامل selectedRoles/propertyItem[1].value/propertyItem[6].value حدوث البرمجة عبر المواقع. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Barracuda SSL VPN 680Vx 2.3.3.193. تتأثر الوظيفة $software_function من الملف editAccount.do من المكون Parameter Handler. ينتج عن التلاعب بالمعامل selectedRoles/propertyItem[1].value/propertyItem[6].value حدوث البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-80. تم التعرف على الثغرة بتاريخ 05/03/2013. المشكلة تم نشرها بتاريخ 01/07/2013 بواسطة Gjoko Krstic (LiquidWorm) مع Zero Science Lab كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا zeroscience.mk. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 95 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.3.3.216. يوصى بترقية العنصر المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Secunia (SA53982).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: LiquidWorm (LiquidWorm)
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: SSL VPN 680Vx 2.3.3.216

الجدول الزمنيالمعلومات

05/03/2013 🔍
08/06/2013 +95 أيام 🔍
01/07/2013 +23 أيام 🔍
01/07/2013 +0 أيام 🔍
01/07/2013 +0 أيام 🔍
03/07/2013 +2 أيام 🔍
03/07/2013 +0 أيام 🔍
20/03/2019 +2086 أيام 🔍

المصادرالمعلومات

المجهز: barracuda.com

استشارة: zeroscience.mk
باحث: Gjoko Krstic (LiquidWorm)
منظمة: Zero Science Lab
الحالة: غير معرفة
منسق: 🔍

GCVE (VulDB): GCVE-100-9312
Secunia: 53982 - Barracuda SSL VPN Multiple Vulnerabilities, Less Critical
OSVDB: 94729

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/07/2013 12:54 PM
تم التحديث: 20/03/2019 08:03 AM
التغييرات: 03/07/2013 12:54 PM (60), 20/03/2019 08:03 AM (7)
كامل: 🔍
المتعهد:
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!