Apache Struts 2.0.6/2.0.8/2.0.9/2.0.11/2.1 href межсайтовый скриптинг
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
3.6 | $0-$5k | 0.00 |
Уязвимость была найдена в Apache Struts 2.0.6/2.0.8/2.0.9/2.0.11/2.1. Она была объявлена как проблемные. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Ошибка была обнаружена 11.01.2008. Консультация доступна для скачивания по адресу nabble.com.
Эта уязвимость продается как CVE-2008-6682. Назначение CVE произошло 09.04.2009. Атаку можно осуществить удаленно. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.
Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 45 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 38208 (Apache Struts 2 s:a / s:url Tag href Element XSS), который помогает определить наличие изъяна в целевой среде. Он относится к семейству CGI abuses : XSS. Плагин работает в контексте типа r.
Обновление до версии 2.0.6 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 34686), X-Force (50108), Vulnerability Center (SBV-21869) и Tenable (38208).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.6
VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 38208
Nessus Имя: Apache Struts 2 s:a / s:url Tag href Element XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 800278
OpenVAS Имя: Apache Struts Cross Site Scripting Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Struts 2.0.6
Временная шкала
11.01.2008 🔍11.01.2008 🔍
12.01.2008 🔍
25.02.2008 🔍
09.04.2009 🔍
09.04.2009 🔍
09.04.2009 🔍
29.04.2009 🔍
04.05.2009 🔍
17.03.2015 🔍
02.09.2019 🔍
Источники
Поставщик: apache.orgКонсультация: nabble.com
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2008-6682 (🔍)
X-Force: 50108
Vulnerability Center: 21869 - Apache Struts 2.0-2.0.11.0 and 2.1-2.1.0 Remote Cross-Site Scripting (XSS) Vulnerability, Medium
SecurityFocus: 34686 - Apache Struts Multiple Cross Site Scripting Vulnerabilities
OSVDB: 54122 - Apache - Struts - Multiple Cross Site Scripting Issues
Смотрите также: 🔍
Вход
Создано: 17.03.2015 23:38Обновлено: 02.09.2019 16:43
Изменения: 17.03.2015 23:38 (66), 02.09.2019 16:43 (12)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.