VDB-3487 · CVE-2007-6219 · BID 26673

IBM Tivoli Netcool Security Manager 1.3.0 межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в IBM Tivoli Netcool Security Manager 1.3.0. Неизвестная функция затронута. Осуществление манипуляции приводит к межсайтовый скриптинг. Уязвимость зарегистрирована как CVE-2007-6219. Атаку можно инициировать удаленно. Эксплойт отсутствует. Рекомендуется отключить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в IBM Tivoli Netcool Security Manager 1.3.0. Неизвестная функция затронута. Осуществление манипуляции приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 03.12.2007 совместно с IBM (Веб-сайт). Консультация доступна для скачивания по адресу www-1.ibm.com.

Уязвимость зарегистрирована как CVE-2007-6219. Назначение CVE произошло 04.12.2007. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.

Указано значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k.

Обновление уже доступно для загрузки по адресу www-1.ibm.com. Рекомендуется отключить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 26673), Secunia (SA27900) и SecurityTracker (ID 1019026).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: www-1.ibm.com

ХронологияИнформация

30.11.2007 🔍
03.12.2007 +3 дни 🔍
03.12.2007 +0 дни 🔍
03.12.2007 +0 дни 🔍
04.12.2007 +0 дни 🔍
04.12.2007 +0 дни 🔍
18.12.2007 +14 дни 🔍
23.04.2018 +3779 дни 🔍

ИсточникиИнформация

Поставщик: ibm.com

Консультация: www-1.ibm.com
Организация: IBM
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-6219 (🔍)
GCVE (CVE): GCVE-0-2007-6219
GCVE (VulDB): GCVE-100-3487
SecurityFocus: 26673 - IBM Tivoli Netcool Security Manager Unspecified Cross-Site Scripting Vulnerability
Secunia: 27900 - IBM Tivoli Netcool Security Manager Cross-Site Scripting and Authentication Bypass, Less Critical
OSVDB: 38983 - IBM Tivoli Netcool Security Manager Unspecified XSS
SecurityTracker: 1019026
Vupen: ADV-2007-4059

Смотрите также: 🔍

ВходИнформация

Создано: 18.12.2007 17:25
Обновлено: 23.04.2018 17:52
Изменения: 18.12.2007 17:25 (68), 23.04.2018 17:52 (6)
Завершенный: 🔍
Cache ID: 216:547:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!