mod_cluster fino 1.3.1 MCMP Message cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.1$0-$5k0.00

Un punto critico di livello problematico è stato rilevato in mod_cluster fino 1.3.1. Riguarda una funzione sconosciuta del componente MCMP Message Handler. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Con gli effetti bisogna tener conto di la integrità.

La vulnerabilità è stata pubblicata in data 24/08/2015 (Website) (confermato). L'advisory è scaricabile da issues.jboss.org. Questo punto di criticità è identificato come CVE-2015-0298. L'utilità è semplice. L'attacco si effettua con la rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.

Per lo scanned Nessus, è disponibile un plugin, numero ID 85563 (RHEL 5 / 6 : JBoss Web Server (RHSA-2015:1642)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.3.2.Alpha1 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (85563).

Prodottoinfo

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.3
VulDB Punteggio Meta Temp: 4.1

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 85563
Nessus Nome: RHEL 5 / 6 : JBoss Web Server (RHSA-2015:1642)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: mod_cluster 1.3.2.Alpha1

Sequenza temporaleinfo

18/11/2014 🔍
15/05/2015 +178 giorni 🔍
20/08/2015 +97 giorni 🔍
24/08/2015 +4 giorni 🔍
24/08/2015 +0 giorni 🔍
25/08/2015 +1 giorni 🔍
13/06/2022 +2484 giorni 🔍

Fontiinfo

Advisory: RHSA-2015:1642
Stato: Confermato
Confermato: 🔍

CVE: CVE-2015-0298 (🔍)
Vulnerability Center: 52240 - Red Hat JBoss Web Server 2.1.0 Remote Code Execution Vulnerability, Medium
SecurityFocus: 72557

Vedi anche: 🔍

Voceinfo

Data di creazione: 25/08/2015 10:03
Aggiornamenti: 13/06/2022 09:15
I cambiamenti: 25/08/2015 10:03 (60), 01/11/2017 10:37 (2), 13/06/2022 09:12 (3), 13/06/2022 09:15 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!