TIBCO Managed File Transfer Internet Server перед 7.0 межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в TIBCO Managed File Transfer Internet Server и классифицирована как проблематичный. Затронута неизвестная функция. Манипуляция приводит к межсайтовый скриптинг. Эта уязвимость однозначно идентифицируется как CVE-2011-3423. Атака может быть осуществлена удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в TIBCO Managed File Transfer Internet Server и классифицирована как проблематичный. Затронута неизвестная функция. Манипуляция приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Слабость была опубликована 19.09.2011 (Веб-сайт). Консультацию можно прочитать на сайте securityfocus.com.

Эта уязвимость однозначно идентифицируется как CVE-2011-3423. Дата назначения CVE — 12.09.2011. Атака может быть осуществлена удаленно. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.007.

Указано значение Высокофункциональный. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Переход на версию 7.0 способен решить эту проблему. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 49619), X-Force (69806), Secunia (SA45976) и SecurityTracker (ID 1026051).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Managed File Transfer Internet Server 7.0

ХронологияИнформация

12.09.2011 🔍
14.09.2011 +2 дни 🔍
15.09.2011 +1 дни 🔍
19.09.2011 +4 дни 🔍
19.09.2011 +0 дни 🔍
23.03.2015 +1281 дни 🔍
20.11.2021 +2434 дни 🔍

ИсточникиИнформация

Поставщик: tibco.com

Консультация: securityfocus.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2011-3423 (🔍)
GCVE (CVE): GCVE-0-2011-3423
GCVE (VulDB): GCVE-100-58562
X-Force: 69806 - Muliple TIBCO Managed File Transfer products unspecified cross-site scripting
SecurityFocus: 49619 - TIBCO Managed File Transfer Products Session Fixation and Cross Site Scripting Vulnerabilities
Secunia: 45976
OSVDB: 75396
SecurityTracker: 1026051 - TIBCO Slingshot Bugs Permit Cross-Site Scripting and Session Hijacking Attacks

Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 20.11.2021 14:00
Изменения: 23.03.2015 16:50 (47), 01.10.2015 18:25 (10), 20.11.2021 14:00 (8)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!