IBM WebSphere WS-Security Enabled JAX-WS Applications Tập lệnh chéo trang
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong IBM WebSphere. Bị ảnh hưởng là một hàm không xác định của thành phần WS-Security Enabled JAX-WS Applications. Quá trình thao tác gây ra Tập lệnh chéo trang. Vấn đề này được theo dõi dưới định danh CVE-2011-0096. Có thể thực hiện tấn công từ xa. Hơn nữa, có một khai thác sẵn có. Khuyên bạn nên cập nhật bản vá để xử lý sự cố này.
Chi tiết
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong IBM WebSphere. Bị ảnh hưởng là một hàm không xác định của thành phần WS-Security Enabled JAX-WS Applications. Quá trình thao tác gây ra Tập lệnh chéo trang. CWE được sử dụng để mô tả sự cố là CWE-79. Lỗ hổng này đã được phát hành vào ngày 01/03/2012 bởi 80vul (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ ibm.com.
Vấn đề này được theo dõi dưới định danh CVE-2011-0096. Có thể thực hiện tấn công từ xa. Không có chi tiết kỹ thuật nào. Mức độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Hơn nữa, có một khai thác sẵn có. Khai thác này đã được công bố công khai và có thể được sử dụng. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k. Theo dự án MITRE ATT&CK, kỹ thuật tấn công được xác định là T1059.007.
Nếu có độ dài, thì nó được khai báo là bằng chứng khái niệm. Đường dẫn tải mã khai thác: exploit-db.com. Lỗ hổng đã bị khai thác dưới dạng zero-day chưa được công bố trong tối thiểu 2 ngày. Với trạng thái 0-day, giá ngầm ước tính là khoảng $5k-$25k. Công cụ quét lỗ hổng Nessus có một plugin với mã số 53383. Nếu trường này có giá trị, nó sẽ được phân vào nhóm Windows : Microsoft Bulletins. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 90679 (Microsoft MHTML Information Disclosure Vulnerability (KB2501696, MS11-026)).
Bản cập nhật đã sẵn sàng tại ibm.com. Khuyên bạn nên cập nhật bản vá để xử lý sự cố này.
Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 11779. Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 52250), Secunia (SA48214), Vulnerability Center (SBV-29383) , Tenable (53383).
Sản phẩm
Loại
Nhà cung cấp
Tên
Giấy phép
Trang web
- Nhà cung cấp: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.2VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 4.3
VulDB Điểm tạm thời: 4.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CNA Điểm cơ sở: 6.1
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bị tấn công
Tác giả: 80vul
Tải xuống: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 53383
Nessus Tên: MS11-026: Vulnerability in MHTML Could Allow Information Disclosure (2503658)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 902409
OpenVAS Tên: Windows MHTML Information Disclosure Vulnerability (2503658)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: ibm.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
21/12/2010 🔍28/01/2011 🔍
29/01/2011 🔍
29/01/2011 🔍
30/01/2011 🔍
31/01/2011 🔍
13/04/2011 🔍
01/03/2012 🔍
01/03/2012 🔍
01/03/2012 🔍
01/03/2012 🔍
02/03/2012 🔍
26/01/2025 🔍
Nguồn
Nhà cung cấp: ibm.comKhuyến cáo: ibm.com
Nhà nghiên cứu: 80vul
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2011-0096 (🔍)
GCVE (CVE): GCVE-0-2011-0096
GCVE (VulDB): GCVE-100-4674
OVAL: 🔍
CERT: 🔍
X-Force: 65000
SecurityFocus: 52250 - IBM WebSphere Application Server for z/OS JAX-RPC Unspecified Remote Security Vulnerability
Secunia: 48214 - IBM WebSphere Application Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 79711
Vulnerability Center: 29383 - [MS11-026] Microsoft Windows Remote Arbitrary Script Code Injection Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 02/03/2012 01:00Đã cập nhật: 26/01/2025 06:16
Thay đổi: 02/03/2012 01:00 (73), 14/03/2017 11:48 (18), 21/03/2021 08:07 (5), 21/03/2021 08:10 (1), 16/07/2024 20:06 (21), 19/01/2025 23:20 (2), 21/01/2025 20:10 (12), 26/01/2025 06:16 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận