Apache Tomcat 迄 5.5.1 クロスサイトスクリプティング

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.9$0-$5k0.00

要約情報

このたび、Apache Tomcat 迄 5.5.1において、問題があるに分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数です。 操作結果として クロスサイトスクリプティングにつながります。 この脆弱性はCVE-2007-2449という名称で流通しています。 リモート攻撃が可能です。 攻撃手法は利用できません。 該当するコンポーネントのアップグレードを推奨します。

詳細情報

このたび、Apache Tomcat 迄 5.5.1において、問題があるに分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数です。 操作結果として クロスサイトスクリプティングにつながります。 CWEによる問題の宣言は、CWE-80 につながります。 バグは2007年06月13日に発見されました。 この弱点は 2007年06月13日に発表されました 、JPCERTと共に (ウェブサイト)。 アドバイザリはtomcat.apache.orgにて共有されています。

この脆弱性はCVE-2007-2449という名称で流通しています。 CVEが2007年05月02日に割り当てられました。 リモート攻撃が可能です。 テクニカルな情報はありません。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトはT1059.007という攻撃手法を宣言しています。

概念実証 に指定されています。 エクスプロイトのダウンロード先はexploit-db.comです。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$5k-$25kでした。 脆弱性スキャナーNessusは、IDが67536のプラグインを提供します。 これは Oracle Linux Local Security Checks ファミリーに属しています。 このプラグインはlの種類のコンテキストで稼働しています。 0 ポートに頼っています。 商用脆弱性スキャナーQualysではプラグイン【 156064 (Oracle Enterprise Linux Update for Tomcat (ELSA-2007-0569)) 】を使用してこの問題をテストできます。

該当するコンポーネントのアップグレードを推奨します。 脆弱性の公開後、2 月 経過してから対策が公開されました。

他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 24476), X-Force (42608), Secunia (SA26076), SecurityTracker (ID 1018245) , Vulnerability Center (SBV-15428).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 4.3
VulDB 一時的なメタスコア: 3.9

VulDB ベーススコア: 4.3
VulDB 一時的なスコア: 3.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: クロスサイトスクリプティング
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 67536
Nessus 名前: Oracle Linux 5 : tomcat (ELSA-2007-0569)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 861516
OpenVAS 名前: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

タイムライン情報

2007年05月02日 🔍
2007年06月13日 +42 日 🔍
2007年06月13日 +0 日 🔍
2007年06月13日 +0 日 🔍
2007年06月14日 +1 日 🔍
2007年06月14日 +0 日 🔍
2007年06月14日 +0 日 🔍
2007年06月25日 +11 日 🔍
2007年07月17日 +22 日 🔍
2007年07月17日 +0 日 🔍
2007年07月19日 +2 日 🔍
2013年07月12日 +2184 日 🔍
2015年03月15日 +611 日 🔍
2024年12月08日 +3556 日 🔍

ソース情報

ベンダー: apache.org

勧告: tomcat.apache.org
組織: JPCERT
ステータス: 確認済み
確認: 🔍

CVE: CVE-2007-2449 (🔍)
GCVE (CVE): GCVE-0-2007-2449
GCVE (VulDB): GCVE-100-37292

OVAL: 🔍

X-Force: 42608
SecurityFocus: 24476 - Apache Tomcat JSP Example Web Applications Cross Site Scripting Vulnerability
Secunia: 26076
OSVDB: 36080 - Apache Tomcat JSP Examples Crafted URI XSS
SecurityTracker: 1018245
Vulnerability Center: 15428 - Apache Software Foundation Tomcat XSS vulnerability, Medium
Vupen: ADV-2007-2213

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2015年03月15日 15:58
更新済み: 2024年12月08日 14:39
変更: 2015年03月15日 15:58 (89), 2019年07月20日 18:59 (3), 2024年12月08日 14:39 (20)
完了: 🔍
Cache ID: 216:3AC:103

Once again VulDB remains the best source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!