Apache Tomcat Session Transaction подделка межсайтовых запросов

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в Apache Tomcat. Используемая неизвестная функция компонента Session Transaction Handler. Выполнение манипуляции приводит к подделка межсайтовых запросов. Уязвимость зарегистрирована как CVE-2013-1088. Эксплойт отсутствует. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в Apache Tomcat. Используемая неизвестная функция компонента Session Transaction Handler. Выполнение манипуляции приводит к подделка межсайтовых запросов. Использование CWE для объявления проблемы приводит к тому, что CWE-352. Данная уязвимость была опубликована 10.04.2013 с идентификатором 7010166 в виде Changelog Entry (Веб-сайт). Консультация доступна для загрузки на novell.com. Продавец сотрудничал в координации публичного релиза.
Уязвимость зарегистрирована как CVE-2013-1088. Назначение CVE произошло 11.01.2013. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 66036. Он принадлежит семейству CGI abuses.
Рекомендуется установить обновление для решения этой проблемы.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 59042), X-Force (83387), Secunia (SA52994), Vulnerability Center (SBV-39526) и Tenable (66036).
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: подделка межсайтовых запросовCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 66036
Nessus Имя: Novell iManager < 2.7.6 Patch 1 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 803626
OpenVAS Имя: Novell iManager Multiple Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Хронология
11.01.2013 🔍10.04.2013 🔍
10.04.2013 🔍
10.04.2013 🔍
12.04.2013 🔍
17.04.2013 🔍
19.04.2013 🔍
24.04.2013 🔍
13.05.2013 🔍
10.05.2021 🔍
Источники
Поставщик: apache.orgКонсультация: 7010166
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-1088 (🔍)
GCVE (CVE): GCVE-0-2013-1088
GCVE (VulDB): GCVE-100-8427
X-Force: 83387
SecurityFocus: 59042 - Novell iManager Cross-Site-Request Forgery Vulnerability
Secunia: 52994 - Novell iManager Tomcat Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 92270
Vulnerability Center: 39526 - Novell iManager 2.7 Before 2.7 SP6 Patch 1 Remote Cross-Site Request Forgery Vulnerability, Medium
Смотрите также: 🔍
Вход
Создано: 17.04.2013 18:15Обновлено: 10.05.2021 06:50
Изменения: 17.04.2013 18:15 (76), 29.04.2017 20:43 (3), 10.05.2021 06:50 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:20B:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.