CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
Podatność, która została odkryta w Sun Java Messaging Server do 6.1 (Programming Language Software). Podatnością dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2004-12-15 z firmy Sun Microsystems Inc. (Website). Raport na temat podatności został udostępniony pod adresem sunsolve.sun.com. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać zainicjowany zdalnie. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Aktualizacja eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem sunsolve.sun.com. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
Wsparcie
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.5VulDB Wynik metatemperatury: 5.3
VulDB Wynik podstawowy: 5.5
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Poprawka: sunsolve.sun.com
Oś czasu
2004-12-15 🔍2004-12-16 🔍
2004-12-16 🔍
2004-12-16 🔍
2004-12-23 🔍
2019-06-30 🔍
Źródła
Sprzedawca: oracle.comRaport: sunsolve.sun.com⛔
Badacz: http://www.sun.com
Organizacja: Sun Microsystems Inc.
Status: Potwierdzone
SecurityTracker: 1012585
Secunia: 13497 - Sun Java Messaging Server Webmail Script Insertion Vulnerability, Moderately Critical
OSVDB: 12406 - Sun Java Messaging Server Webmail XSS
Wpis
Stworzono: 2004-12-23 12:02Aktualizacje: 2019-06-30 16:17
Zmiany: 2004-12-23 12:02 (59), 2019-06-30 16:17 (1)
Kompletny: 🔍
Cache ID: 18:815:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.