Apache Struts 2.0.6/2.0.8/2.0.9/2.0.11/2.1 href межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
3.6$0-$5k0.00

Уязвимость была найдена в Apache Struts 2.0.6/2.0.8/2.0.9/2.0.11/2.1. Она была объявлена как проблемные. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Ошибка была обнаружена 11.01.2008. Консультация доступна для скачивания по адресу nabble.com.

Эта уязвимость продается как CVE-2008-6682. Назначение CVE произошло 09.04.2009. Атаку можно осуществить удаленно. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 45 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 38208 (Apache Struts 2 s:a / s:url Tag href Element XSS), который помогает определить наличие изъяна в целевой среде. Он относится к семейству CGI abuses : XSS. Плагин работает в контексте типа r.

Обновление до версии 2.0.6 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 34686), X-Force (50108), Vulnerability Center (SBV-21869) и Tenable (38208).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.6

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 38208
Nessus Имя: Apache Struts 2 s:a / s:url Tag href Element XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 800278
OpenVAS Имя: Apache Struts Cross Site Scripting Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Struts 2.0.6

Временная шкалаИнформация

11.01.2008 🔍
11.01.2008 +0 дни 🔍
12.01.2008 +1 дни 🔍
25.02.2008 +44 дни 🔍
09.04.2009 +409 дни 🔍
09.04.2009 +0 дни 🔍
09.04.2009 +0 дни 🔍
29.04.2009 +20 дни 🔍
04.05.2009 +5 дни 🔍
17.03.2015 +2143 дни 🔍
02.09.2019 +1630 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: nabble.com
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2008-6682 (🔍)
X-Force: 50108
Vulnerability Center: 21869 - Apache Struts 2.0-2.0.11.0 and 2.1-2.1.0 Remote Cross-Site Scripting (XSS) Vulnerability, Medium
SecurityFocus: 34686 - Apache Struts Multiple Cross Site Scripting Vulnerabilities
OSVDB: 54122 - Apache - Struts - Multiple Cross Site Scripting Issues

Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 23:38
Обновлено: 02.09.2019 16:43
Изменения: 17.03.2015 23:38 (66), 02.09.2019 16:43 (12)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!