| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
要約
Bugzilla内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルshow_bug.cgiのです。 操作 引数識別子の 入力値%22%3E%3Cimg%20src%3D%22scip.jpg%22%20onerror%3Djavascript%3Aalert('xss')%3Eを用いた結果として クロスサイトスクリプティングにつながります。
この脆弱性は CVE-2013-0785 として扱われます。 攻撃はリモートから実行できます。 さらに、悪用手段が存在します。
該当するコンポーネントのアップグレードを推奨します。
詳細
Bugzilla内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルshow_bug.cgiのです。 操作 引数識別子の 入力値%22%3E%3Cimg%20src%3D%22scip.jpg%22%20onerror%3Djavascript%3Aalert('xss')%3Eを用いた結果として クロスサイトスクリプティングにつながります。 CWEによる問題の宣言は、CWE-79 につながります。 この弱点は発表されました 2013年02月16日 SimranJeet Singhによって Bug 842038として Bug Reportとして (Bugzilla)。 アドバイザリはbugzilla.mozilla.orgから入手可能です。
この脆弱性は CVE-2013-0785 として扱われます。 CVEの割り当ては2013年01月02日に行われました。 攻撃はリモートから実行できます。 技術的な詳細が利用可能です。 さらに、悪用手段が存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトは攻撃手法をT1059.007として定義しています。
概念実証 として宣言されています。 エクスプロイトはbugzilla.mozilla.orgでダウンロードできます。 0dayにはおよそ $0-$5k の価値があったと予想しています。 脆弱性スキャナーNessusはID【64877 (Bugzilla show_bug.cgi id Parameter XSS)】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは CGI abuses : XSS ファミリーに属しています。 商用脆弱性スキャナーQualysではプラグイン【 12644 (Mozilla Bugzilla Information Disclosure Weakness and Cross-Site Scripting Vulnerability) 】を使用してこの問題をテストできます。
バージョン 4.4rc1, 4.2.4, 4.0.9 , 3.6.12 をアップグレードすることで、この問題に対処できます。 アップデートされたバージョンはbugzilla.orgよりダウンロード可能です。 該当するコンポーネントのアップグレードを推奨します。 脆弱性が公開されてから 3 日 後に、対策が発表されました。
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 58001), Secunia (SA52254), Vulnerability Center (SBV-38524) , Tenable (64877).
製品
タイプ
名前
バージョン
- 3.6
- 3.6.0
- 3.6.1
- 3.6.2
- 3.6.3
- 3.6.4
- 3.6.5
- 3.6.6
- 3.6.7
- 3.6.8
- 3.6.9
- 3.6.10
- 3.6.11
- 3.6.12
- 3.7
- 3.7.1
- 3.7.2
- 3.7.3
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.0.6
- 4.0.7
- 4.0.8
- 4.0.9
- 4.1
- 4.1.1
- 4.1.2
- 4.1.3
- 4.2
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.3
- 4.3.1
- 4.3.2
- 4.3.3
- 4.4
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.3VulDB 一時的なメタスコア: 5.7
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: クロスサイトスクリプティングCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: SimranJeet Singh
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 64877
Nessus 名前: Bugzilla show_bug.cgi id Parameter XSS
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 103215
OpenVAS 名前: Bugzilla Information Disclosure and Cross-Site Scripting Vulnerabilities
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍
アップグレード: Bugzilla 4.4rc1/4.2.4/4.0.9/3.6.12
Firewalling: 🔍
タイムライン
2012年12月23日 🔍2013年01月02日 🔍
2013年02月16日 🔍
2013年02月16日 🔍
2013年02月16日 🔍
2013年02月19日 🔍
2013年02月20日 🔍
2013年02月21日 🔍
2013年02月24日 🔍
2013年02月24日 🔍
2013年02月25日 🔍
2021年05月05日 🔍
ソース
勧告: Bug 842038調査者: SimranJeet Singh
ステータス: 未定義
確認: 🔍
CVE: CVE-2013-0785 (🔍)
GCVE (CVE): GCVE-0-2013-0785
GCVE (VulDB): GCVE-100-7760
SecurityFocus: 58001 - Bugzilla CVE-2013-0786 Information Disclosure Vulnerability
Secunia: 52254 - Bugzilla Information Disclosure Weakness and Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 90404
Vulnerability Center: 38524 - Bugzilla 2.0-3.6.12, 3.7.1-4.0.9 and 4.1.1-4.2.4 \x27id\x27 Parameter XSS Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2013年02月21日 12:08更新済み: 2021年05月05日 10:50
変更: 2013年02月21日 12:08 (92), 2017年04月24日 23:35 (3), 2021年05月05日 10:50 (3)
完了: 🔍
Cache ID: 216:B1B:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。