Zend Server 5.6.0 Job Queue ruleName क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.9$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Zend Server 5.6.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक Job Queue का। यह संशोधन ruleName आर्ग्युमेंट क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक शोषण उपलब्ध है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Zend Server 5.6.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक Job Queue का। यह संशोधन ruleName आर्ग्युमेंट क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-80 प्राप्त होता है। बग की खोज 22/02/2012 को हुई थी। कमजोरी प्रकाशित की गई थी 10/03/2012 द्वारा Gjoko Krstic (LiquidWorm) के साथ Zero Science Lab (वेबसाइट). सलाह zeroscience.mk पर डाउनलोड हेतु साझा की गई है। विक्रेता के साथ मिलकर सार्वजनिक रिलीज़ का समन्वय किया गया है।

हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक शोषण उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1059.007 है.

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट zeroscience.mk पर उपलब्ध है। इस भेद्यता को कम से कम 15 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी।

यदि आप 5.6.0 SP1 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 52397) , X-Force (73941).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.8
VulDB मेटा अस्थायी स्कोर: 7.9

VulDB मूल स्कोर: 8.8
VulDB अस्थायी स्कोर: 7.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: Gjoko Krstic (LiquidWorm)
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍

अपग्रेड: Server 5.6.0 SP1

समयरेखाजानकारी

22/02/2012 🔍
23/02/2012 +1 दिन 🔍
23/02/2012 +0 दिन 🔍
08/03/2012 +14 दिन 🔍
10/03/2012 +2 दिन 🔍
10/03/2012 +0 दिन 🔍
10/03/2012 +0 दिन 🔍
12/03/2012 +2 दिन 🔍
29/03/2012 +17 दिन 🔍
02/04/2012 +4 दिन 🔍
23/03/2019 +2546 दिन 🔍

स्रोतजानकारी

सलाह: zeroscience.mk
शोधकर्ता: Gjoko Krstic (LiquidWorm)
संगठन: Zero Science Lab
स्थिति: पुष्टि की गई
समन्वित: 🔍

GCVE (VulDB): GCVE-100-4963
X-Force: 73941 - Zend Server multiple components cross-site scripting, Medium Risk
SecurityFocus: 52397 - Zend Server Multiple HTML Injection Vulnerabilities
OSVDB: 80615

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 02/04/2012 03:27 PM
अद्यतनित: 23/03/2019 07:59 PM
परिवर्तन: 02/04/2012 03:27 PM (65), 23/03/2019 07:59 PM (9)
पूर्ण: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!