XmlMapper in the Data format Extension на Jackson DTD XML External Entity

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в XmlMapper in the Data format Extension на Jackson. Неизвестная функция компонента DTD Handler поражена. Манипуляция приводит к XML External Entity. Уязвимость зарегистрирована как CVE-2016-7051. Возможно осуществить атаку удалённо. Эксплойт отсутствует.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в XmlMapper in the Data format Extension на Jackson. Неизвестная функция компонента DTD Handler поражена. Манипуляция приводит к XML External Entity. Использование CWE для описания проблемы приводит к CWE-611. Ошибка была обнаружена 14.04.2017. Слабость была опубликована 14.04.2017 под идентификатором Bug 1378673 как Bug Report (Bugzilla). Консультация доступна для скачивания по адресу bugzilla.redhat.com.

Уязвимость зарегистрирована как CVE-2016-7051. Назначение CVE произошло 23.08.2016. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 97688).

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 8.3
VulDB Временная оценка: 8.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.6
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: XML External Entity
CWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

23.08.2016 🔍
14.04.2017 +234 дни 🔍
14.04.2017 +0 дни 🔍
14.04.2017 +0 дни 🔍
14.04.2017 +0 дни 🔍
15.04.2017 +1 дни 🔍
31.08.2020 +1234 дни 🔍

ИсточникиИнформация

Консультация: Bug 1378673
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-7051 (🔍)
GCVE (CVE): GCVE-0-2016-7051
GCVE (VulDB): GCVE-100-99887
SecurityFocus: 97688 - FasterXML Jackson CVE-2016-7051 Server Side Request Forgery Security Bypass Vulnerability
OSVDB: - CVE-2016-7051 - FasterXML - Jackson - Server-Side Request Forgery Issue

ВходИнформация

Создано: 15.04.2017 15:30
Обновлено: 31.08.2020 13:07
Изменения: 15.04.2017 15:30 (58), 31.08.2020 13:07 (5)
Завершенный: 🔍
Cache ID: 216:EF6:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!