cPanel WHM 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2 SSH Authentication User Name межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как cPanel WHM 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2. Затронута неизвестная функция компонента SSH Authentication Handler. Выполнение манипуляции в составе User Name приводит к межсайтовый скриптинг. Эта уязвимость продается как CVE-2013-6780. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как cPanel WHM 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2. Затронута неизвестная функция компонента SSH Authentication Handler. Выполнение манипуляции в составе User Name приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована 18.12.2013 с идентификатором TSR 2013-0011 в виде Консультация (Веб-сайт). Консультация доступна для загрузки на cpanel.net.

Эта уязвимость продается как CVE-2013-6780. Назначение CVE произошло 12.11.2013. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.

Задано как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 71063 (Fedora 20 : moodle-2.5.3-1.fc20 (2013-21312)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12837 (Moodle Information Disclosure and Cross-Site Scripting Vulnerabilities).

Обновление до версии 11.40.1.3, 11.40.0.29, 11.38.2.13 и 11.36.2.10 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: Secunia (SA56146) и Tenable (71063).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 71063
Nessus Имя: Fedora 20 : moodle-2.5.3-1.fc20 (2013-21312)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 867078
OpenVAS Имя: Fedora Update for moodle FEDORA-2013-21354
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍
Обновление: cPanel WHM 11.40.1.3/11.40.0.29/11.38.2.13/11.36.2.10

ХронологияИнформация

12.11.2013 🔍
13.11.2013 +1 дни 🔍
25.11.2013 +12 дни 🔍
16.12.2013 +21 дни 🔍
18.12.2013 +2 дни 🔍
20.12.2013 +2 дни 🔍
26.12.2013 +6 дни 🔍
04.06.2021 +2717 дни 🔍

ИсточникиИнформация

Консультация: TSR 2013-0011
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2013-6780 (🔍)
GCVE (CVE): GCVE-0-2013-6780
GCVE (VulDB): GCVE-100-11619
Secunia: 56146 - cPanel Multiple Vulnerabilities, Moderately Critical
OSVDB: 101373
SecurityTracker: 1029528

Смотрите также: 🔍

ВходИнформация

Создано: 26.12.2013 18:27
Обновлено: 04.06.2021 15:45
Изменения: 26.12.2013 18:27 (73), 29.03.2019 08:18 (1), 04.06.2021 15:45 (3)
Завершенный: 🔍
Cache ID: 216:DF9:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!