| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في IBM Java حتى 7.0.4.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. الثغرة الأمنية هذه تم تسميتهاCVE-2013-3007. لا يوجد أي استغلال متوفر. يُنصح بترقية المكون المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في IBM Java حتى 7.0.4.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تم إصدار التحذير حول الضعف 03/07/2013 برقم swg21642336 كـ استشارة (IBM Knowledge Base). يمكن قراءة الاستشارة من هنا www-01.ibm.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2013-3007. تم تعيين CVE في 12/04/2013. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان68901(RHEL 5 / 6 : java-1.7.0-ibm (RHSA-2013:1060)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوRed Hat Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121300 (IBM Java SDK Multiple Vulnerabilities (Oracle June 2013 CPU, IBM Security Update July 2013)).
إذا تمت الترقية إلى الإصدار 7.0.0 SR5, 6.0.1 SR6, 6.0.0 SR14, 5.0.0 SR16 FP3 , 1.4.2 SR13 FP18، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 61306), X-Force (84148), Secunia (SA54154), Vulnerability Center (SBV-40726) , Tenable (68901).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB الدرجة المؤقتة للميتا: 9.4
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 68901
Nessus الأسم: RHEL 5 / 6 : java-1.7.0-ibm (RHSA-2013:1060)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Java 7.0.0 SR5/6.0.1 SR6/6.0.0 SR14/5.0.0 SR16 FP3/1.4.2 SR13 FP18
الجدول الزمني
12/04/2013 🔍03/07/2013 🔍
03/07/2013 🔍
16/07/2013 🔍
17/07/2013 🔍
17/07/2013 🔍
22/07/2013 🔍
23/07/2013 🔍
28/07/2013 🔍
19/05/2021 🔍
المصادر
المجهز: ibm.comاستشارة: swg21642336
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2013-3007 (🔍)
GCVE (CVE): GCVE-0-2013-3007
GCVE (VulDB): GCVE-100-9570
OVAL: 🔍
X-Force: 84148
SecurityFocus: 61306 - IBM Java CVE-2013-3007 Unspecified Arbitrary Code Execution Vulnerability
Secunia: 54154 - IBM Java Multiple Vulnerabilities, Highly Critical
OSVDB: 95412
Vulnerability Center: 40726 - IBM Java Remote Unspecified Vulnerability Affecting Confidentiality, Integrity and Availability (CVE-2013-3007), Critical
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 22/07/2013 05:27 PMتم التحديث: 19/05/2021 12:35 AM
التغييرات: 22/07/2013 05:27 PM (74), 06/05/2017 07:47 PM (4), 19/05/2021 12:35 AM (3)
كامل: 🔍
المتعهد:
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق