Symantec Web Gateway до 5.2.1 Report Reflected межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.4 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в Symantec Web Gateway до 5.2.1. Поражена неизвестная функция компонента Report Handler. Осуществление манипуляции приводит к межсайтовый скриптинг (Reflected). Данная уязвимость известна под идентификатором CVE-2014-1652. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в Symantec Web Gateway до 5.2.1. Поражена неизвестная функция компонента Report Handler. Осуществление манипуляции приводит к межсайтовый скриптинг (Reflected). Определение CWE для уязвимости следующее CWE-79. Информация о слабости была опубликована 16.06.2014 автором Min1214 под номером SYM14-010 как Консультация (Веб-сайт) через CERT. Уведомление опубликовано для скачивания на symantec.com.
Данная уязвимость известна под идентификатором CVE-2014-1652. Присвоение CVE было выполнено 23.01.2014. Атаку можно осуществить удаленно. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.007.
Присвоено значение Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 76144. Он относится к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12984 (Symantec Web Gateway Multiple Vulnerabilities (SYM14-010)).
Обновление до версии 5.2 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 16519. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67755), X-Force (93821), SecurityTracker (ID 1030443), Vulnerability Center (SBV-45173) и Tenable (76144).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.6VulDB Meta Temp Score: 4.4
VulDB Базовый балл: 4.6
VulDB Временная оценка: 4.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: ReflectedКласс: межсайтовый скриптинг / Reflected
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 76144
Nessus Имя: Symantec Web Gateway < 5.2.1 Multiple Vulnerabilities (SYM14-010)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Web Gateway 5.2
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
Fortigate IPS: 🔍
Хронология
23.01.2014 🔍16.06.2014 🔍
16.06.2014 🔍
16.06.2014 🔍
16.06.2014 🔍
18.06.2014 🔍
18.06.2014 🔍
30.06.2014 🔍
12.03.2015 🔍
23.04.2025 🔍
Источники
Поставщик: symantec.comКонсультация: SYM14-010
Исследователь: Min1214
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-1652 (🔍)
GCVE (CVE): GCVE-0-2014-1652
GCVE (VulDB): GCVE-100-29836
IAVM: 🔍
CERT: 🔍
X-Force: 93821 - Symantec Web Gateway multiple cross-site scripting, Medium Risk
SecurityFocus: 67755 - Symantec Web Gateway CVE-2014-1652 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1030443 - Symantec Web Gateway Bugs Permit Cross-Site Scripting, SQL Injection, and Command Injection Attacks
Vulnerability Center: 45173 - Symantec Web Gateway (SWG) before 5.2 Remote XSS via Unspecified Report Parameters, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 12.03.2015 12:19Обновлено: 23.04.2025 05:45
Изменения: 12.03.2015 12:19 (78), 01.06.2017 04:30 (14), 12.07.2021 08:18 (3), 23.12.2024 06:28 (15), 23.04.2025 05:45 (2)
Завершенный: 🔍
Cache ID: 216:AD0:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.