CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
W Apache Continuum do 1.4.0 (Continuous Integration Software) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2011-02-11 z firmy Imperva (Website). Raport na temat podatności został udostępniony pod adresem svn.apache.org. Podatność ta posiada unikalny identyfikator CVE-2011-0533. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Uważa się go za proof-of-concept.
Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (65343).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 4.3VulDB Wynik metatemperatury: 4.1
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
OpenVAS ID: 103074
OpenVAS Imię: Apache Continuum Cross Site Scripting Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Oś czasu
2011-01-20 🔍2011-02-10 🔍
2011-02-10 🔍
2011-02-10 🔍
2011-02-11 🔍
2011-02-11 🔍
2011-02-11 🔍
2011-02-11 🔍
2011-02-17 🔍
2013-07-07 🔍
2015-03-20 🔍
2017-09-03 🔍
Źródła
Sprzedawca: apache.orgRaport: svn.apache.org
Organizacja: Imperva
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2011-0533 (🔍)
OVAL: 🔍
X-Force: 65343
SecurityTracker: 1025065 - Apache Continuum Input Validation Hole Permits Cross-Site Scripting Attacks
Vulnerability Center: 40353 - Apache Continuum and Archiva XSS Vulnerability via a Crafted Parameter, Medium
SecurityFocus: 46311 - Apache Continuum and Archiva Cross Site Scripting Vulnerability
Secunia: 43261 - Apache Continuum Cross-Site Scripting and Request Forgery Vulnerabilities, Moderately Critical
OSVDB: 70925 - Apache Continuum Unspecified XSS (2011-0533)
Vupen: ADV-2011-0373
Wpis
Stworzono: 2015-03-20 16:16Aktualizacje: 2017-09-03 14:59
Zmiany: 2015-03-20 16:16 (59), 2017-09-03 14:59 (18)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.