Apache Continuum do 1.4.0 cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.1$0-$5k0.00

W Apache Continuum do 1.4.0 (Continuous Integration Software) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2011-02-11 z firmy Imperva (Website). Raport na temat podatności został udostępniony pod adresem svn.apache.org. Podatność ta posiada unikalny identyfikator CVE-2011-0533. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.

Uważa się go za proof-of-concept.

Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (65343).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 4.3
VulDB Wynik metatemperatury: 4.1

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

OpenVAS ID: 103074
OpenVAS Imię: Apache Continuum Cross Site Scripting Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Oś czasuinfo

2011-01-20 🔍
2011-02-10 +21 dni 🔍
2011-02-10 +0 dni 🔍
2011-02-10 +0 dni 🔍
2011-02-11 +1 dni 🔍
2011-02-11 +0 dni 🔍
2011-02-11 +0 dni 🔍
2011-02-11 +0 dni 🔍
2011-02-17 +5 dni 🔍
2013-07-07 +871 dni 🔍
2015-03-20 +621 dni 🔍
2017-09-03 +898 dni 🔍

Źródłainfo

Sprzedawca: apache.org

Raport: svn.apache.org
Organizacja: Imperva
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2011-0533 (🔍)
OVAL: 🔍

X-Force: 65343
SecurityTracker: 1025065 - Apache Continuum Input Validation Hole Permits Cross-Site Scripting Attacks
Vulnerability Center: 40353 - Apache Continuum and Archiva XSS Vulnerability via a Crafted Parameter, Medium
SecurityFocus: 46311 - Apache Continuum and Archiva Cross Site Scripting Vulnerability
Secunia: 43261 - Apache Continuum Cross-Site Scripting and Request Forgery Vulnerabilities, Moderately Critical
OSVDB: 70925 - Apache Continuum Unspecified XSS (2011-0533)
Vupen: ADV-2011-0373

Wpisinfo

Stworzono: 2015-03-20 16:16
Aktualizacje: 2017-09-03 14:59
Zmiany: 2015-03-20 16:16 (59), 2017-09-03 14:59 (18)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!