IBM Security Access Manager For Web 8.0 до 8.0.0.1 Management Interface межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в IBM Security Access Manager For Web 8.0 до 8.0.0.1. Поражена неизвестная функция компонента Management Interface. Осуществление манипуляции приводит к межсайтовый скриптинг. Данная уязвимость известна под идентификатором CVE-2014-6079. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в IBM Security Access Manager For Web 8.0 до 8.0.0.1. Поражена неизвестная функция компонента Management Interface. Осуществление манипуляции приводит к межсайтовый скриптинг. Определение CWE для уязвимости следующее CWE-79. Информация о слабости была опубликована 02.10.2014 (Веб-сайт). Консультация представлена на сайте www-01.ibm.com.
Данная уязвимость известна под идентификатором CVE-2014-6079. Присвоение CVE было выполнено 02.09.2014. Есть возможность удалённого запуска атаки. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.
Присвоено значение Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.
Обновление до версии 8.0.0.2 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 70197), X-Force (95763) и Secunia (SA61278).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Security Access Manager For Web 8.0 8.0.0.2
Хронология
02.09.2014 🔍29.09.2014 🔍
02.10.2014 🔍
02.10.2014 🔍
10.10.2014 🔍
26.03.2015 🔍
25.03.2018 🔍
Источники
Поставщик: ibm.comКонсультация: www-01.ibm.com
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-6079 (🔍)
GCVE (CVE): GCVE-0-2014-6079
GCVE (VulDB): GCVE-100-71776
X-Force: 95763 - IBM Tivoli Access Manager for e-business cross-site scripting
SecurityFocus: 70197
Secunia: 61278 - IBM Security Access Manager for Mobile Multiple Vulnerabilities, Highly Critical
Смотрите также: 🔍
Вход
Создано: 26.03.2015 16:14Обновлено: 25.03.2018 10:41
Изменения: 26.03.2015 16:14 (56), 25.03.2018 10:41 (6)
Завершенный: 🔍
Cache ID: 216:BD0:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.