Symantec Web Gateway до 5.2.1 Report Reflected межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.4$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Symantec Web Gateway до 5.2.1. Поражена неизвестная функция компонента Report Handler. Осуществление манипуляции приводит к межсайтовый скриптинг (Reflected). Данная уязвимость известна под идентификатором CVE-2014-1652. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Symantec Web Gateway до 5.2.1. Поражена неизвестная функция компонента Report Handler. Осуществление манипуляции приводит к межсайтовый скриптинг (Reflected). Определение CWE для уязвимости следующее CWE-79. Информация о слабости была опубликована 16.06.2014 автором Min1214 под номером SYM14-010 как Консультация (Веб-сайт) через CERT. Уведомление опубликовано для скачивания на symantec.com.

Данная уязвимость известна под идентификатором CVE-2014-1652. Присвоение CVE было выполнено 23.01.2014. Атаку можно осуществить удаленно. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.007.

Присвоено значение Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 76144. Он относится к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12984 (Symantec Web Gateway Multiple Vulnerabilities (SYM14-010)).

Обновление до версии 5.2 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 16519. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67755), X-Force (93821), SecurityTracker (ID 1030443), Vulnerability Center (SBV-45173) и Tenable (76144).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.6
VulDB Meta Temp Score: 4.4

VulDB Базовый балл: 4.6
VulDB Временная оценка: 4.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Reflected
Класс: межсайтовый скриптинг / Reflected
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 76144
Nessus Имя: Symantec Web Gateway < 5.2.1 Multiple Vulnerabilities (SYM14-010)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Web Gateway 5.2
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

23.01.2014 🔍
16.06.2014 +144 дни 🔍
16.06.2014 +0 дни 🔍
16.06.2014 +0 дни 🔍
16.06.2014 +0 дни 🔍
18.06.2014 +2 дни 🔍
18.06.2014 +0 дни 🔍
30.06.2014 +12 дни 🔍
12.03.2015 +255 дни 🔍
23.04.2025 +3695 дни 🔍

ИсточникиИнформация

Поставщик: symantec.com

Консультация: SYM14-010
Исследователь: Min1214
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-1652 (🔍)
GCVE (CVE): GCVE-0-2014-1652
GCVE (VulDB): GCVE-100-29836

IAVM: 🔍

CERT: 🔍
X-Force: 93821 - Symantec Web Gateway multiple cross-site scripting, Medium Risk
SecurityFocus: 67755 - Symantec Web Gateway CVE-2014-1652 Multiple Cross Site Scripting Vulnerabilities
SecurityTracker: 1030443 - Symantec Web Gateway Bugs Permit Cross-Site Scripting, SQL Injection, and Command Injection Attacks
Vulnerability Center: 45173 - Symantec Web Gateway (SWG) before 5.2 Remote XSS via Unspecified Report Parameters, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 12:19
Обновлено: 23.04.2025 05:45
Изменения: 12.03.2015 12:19 (78), 01.06.2017 04:30 (14), 12.07.2021 08:18 (3), 23.12.2024 06:28 (15), 23.04.2025 05:45 (2)
Завершенный: 🔍
Cache ID: 216:AD0:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!