MobileIron Virtual Smartphone Platform fino 5.9.0 j_spring_security_check j_username rivelazione di un 'informazione

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.8$0-$5k0.00

In MobileIron Virtual Smartphone Platform fino 5.9.0 (Smartphone Operating System) è stato trovato un punto critico di livello critico. Riguarda una funzione sconosciuta del file /mics/j_spring_security_check. La manipolazione del parametro j_username di un input sconosciuto se causa una vulnerabilità di classe rivelazione di un 'informazione. Questo ha un effetto su riservatezza e integrità.

Data di scoperta del problema 19/12/2013. La vulnerabilità è stata pubblicata in data 02/04/2014 da Nico Leidecker da Matta Consulting con identificazione MATTA-2013-004 con un advisory (Website) (confermato). L'advisory è scaricabile da trustmatta.com. La pubblicazione è stata coordinata con la ditta produttrice. Questa vulnerabilità è identificata come CVE-2014-1409. È facile da utilizzare. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 62 giorni.

L'aggiornamento alla versione 5.9.1 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (92351).

Componente colpito

  • MobileIron MobileIron Sentry fino 4.9
  • MobileIron Virtual Smartphone Platform fino 5.9.0

Prodottoinfo

Genere

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.8
VulDB Punteggio Meta Temp: 7.4

VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 9.1
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Rivelazione di un 'informazione
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non dimostrata

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍

Upgrade: Virtual Smartphone Platform 5.9.1

Sequenza temporaleinfo

19/12/2013 🔍
30/12/2013 +11 giorni 🔍
30/12/2013 +0 giorni 🔍
10/01/2014 +11 giorni 🔍
19/02/2014 +40 giorni 🔍
02/04/2014 +42 giorni 🔍
02/04/2014 +0 giorni 🔍
09/04/2014 +7 giorni 🔍
16/06/2021 +2625 giorni 🔍

Fontiinfo

Advisory: MATTA-2013-004
Riceratore: Nico Leidecker
Organizzazione: Matta Consulting
Stato: Confermato
Coordinato: 🔍

CVE: CVE-2014-1409 (🔍)
X-Force: 92351 - MobileIron VSP and Sentry XPath injection, Medium Risk
SecurityFocus: 66595 - MobileIron VSP and Sentry 'j_username' Parameter XPath Injection Weakness

Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 09/04/2014 11:49
Aggiornamenti: 16/06/2021 16:53
I cambiamenti: 09/04/2014 11:49 (58), 01/04/2019 10:15 (10), 16/06/2021 16:45 (2), 16/06/2021 16:53 (18)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!