Hitachi Jp1-hicommand Tiered Storage Manager перед 05_50 Replication межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Hitachi Jp1-hicommand Tiered Storage Manager. Неизвестная функция компонента Replication вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость проходит под номером CVE-2007-3623. Атаку можно провести дистанционно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Hitachi Jp1-hicommand Tiered Storage Manager. Неизвестная функция компонента Replication вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Указание проблемы через CWE ведет к CWE-80. Данная уязвимость была опубликована 06.07.2007 (Веб-сайт). Консультацию можно прочитать на сайте hitachi-support.com.

Эта уязвимость проходит под номером CVE-2007-3623. Дата назначения CVE — 09.07.2007. Атаку можно провести дистанционно. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.007.

Это объявлено как Высокофункциональный. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

Установка версии 05_50 позволяет решить данный вопрос. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 24797), X-Force (35286) и Secunia (SA25973).

ПродуктИнформация

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Jp1-hicommand Tiered Storage Manager 05_50

ХронологияИнформация

06.07.2007 🔍
06.07.2007 +0 дни 🔍
06.07.2007 +0 дни 🔍
06.07.2007 +0 дни 🔍
09.07.2007 +2 дни 🔍
09.07.2007 +0 дни 🔍
15.03.2015 +2806 дни 🔍
24.10.2017 +954 дни 🔍

ИсточникиИнформация

Поставщик: hitachi.com

Консультация: hitachi-support.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-3623 (🔍)
GCVE (CVE): GCVE-0-2007-3623
GCVE (VulDB): GCVE-100-37698
X-Force: 35286 - Hitachi JP1/HiCommand Expect: header cross-site scripting
SecurityFocus: 24797 - JP1/HiCommand Series Products Cross-Site Scripting Vulnerability
Secunia: 25973 - Hitachi JP1/HiCommand Series Two Vulnerabilities, Less Critical
OSVDB: 37848 - Hitachi Multiple Products HTTP Expect Header XSS
Vupen: ADV-2007-2457

Смотрите также: 🔍

ВходИнформация

Создано: 15.03.2015 15:58
Обновлено: 24.10.2017 09:46
Изменения: 15.03.2015 15:58 (57), 24.10.2017 09:46 (7)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!