| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu phân loại là Có vấn đề đã xuất hiện trong Bugzilla đến 4.3.3. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp report.cgi/report-table.html.tmpl. Việc thay đổi Tập lệnh chéo trang. Lỗ hổng này được biết đến với tên CVE-2012-4189. Có thể tiến hành tấn công thông qua truy cập từ xa. Bên cạnh đó, mã khai thác đã được phát hành. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu phân loại là Có vấn đề đã xuất hiện trong Bugzilla đến 4.3.3. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp report.cgi/report-table.html.tmpl. Việc thay đổi Tập lệnh chéo trang. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-79. Lỗ hổng này đã được phát hành vào ngày 13/11/2012 bởi Frederic Buclin , David Lawrence , Gervase Markham and Mateusz Jurczyk với mã 3.6.11 dưới loại Posting (Trang web). Bạn có thể tải khuyến nghị này tại bugzilla.org. Việc phát hành công khai đã được phối hợp với nhà cung cấp.
Lỗ hổng này được biết đến với tên CVE-2012-4189. Ngày 08/08/2012 là thời điểm CVE được gán. Có thể tiến hành tấn công thông qua truy cập từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1059.007.
Nếu có giá trị độ dài, thì nó được gán là chức năng cao. Bạn có thể tải xuống bản khai thác này tại exploit-db.com. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $0-$5k. Nessus phát hành một plugin có ID là 62956. Nếu tồn tại, nó sẽ thuộc về họ FreeBSD Local Security Checks. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 12625 (Mozilla Bugzilla Multiple Cross-Site Scripting and Information Disclosure Vulnerabilities).
Nâng cấp lên 3.6.12, 4.0.9, 4.2.4 , 4.4rc1 or higher sẽ giúp giải quyết vấn đề này. Nên nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 56504), X-Force (80031), Secunia (SA51265), SecurityTracker (ID 1027770) , Vulnerability Center (SBV-37393).
Sản phẩm
Loại
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.5VulDB Điểm tạm thời meta: 5.3
VulDB Điểm cơ sở: 5.5
VulDB Điểm tạm thời: 5.3
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Tác giả: Mateusz Goik
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 62956
Nessus Tên: FreeBSD : bugzilla -- multiple vulnerabilities (2b841f88-2e8d-11e2-ad21-20cf30e32f6d)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Port: 🔍
OpenVAS ID: 72601
OpenVAS Tên: FreeBSD Ports: bugzilla
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍
nâng cấp: Bugzilla 3.6.12/4.0.9/4.2.4/4.4rc1 or higher
dòng thời gian
08/08/2012 🔍13/11/2012 🔍
13/11/2012 🔍
13/11/2012 🔍
14/11/2012 🔍
14/11/2012 🔍
14/11/2012 🔍
15/11/2012 🔍
16/11/2012 🔍
16/11/2012 🔍
19/11/2012 🔍
26/11/2012 🔍
09/10/2013 🔍
09/10/2013 🔍
19/04/2021 🔍
Nguồn
Khuyến cáo: 3.6.11Nhà nghiên cứu: Frederic Buclin , David Lawrence , Gervase Markham , Mateusz Jurczyk
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍
CVE: CVE-2012-4189 (🔍)
GCVE (CVE): GCVE-0-2012-4189
GCVE (VulDB): GCVE-100-6945
X-Force: 80031 - Bugzilla tabular reports cross-site scripting, Medium Risk
SecurityFocus: 56504 - Bugzilla Multiple Cross Site Scripting and Information Disclosure Vulnerabilities
Secunia: 51265 - Bugzilla Multiple Vulnerabilities, Moderately Critical
OSVDB: 87303
SecurityTracker: 1027770 - Bugzilla Flaws Permit Cross-Site Scripting and Information Disclosure Attacks
Vulnerability Center: 37393 - Mozilla Bugzilla Remote Cross-Site Scripting via Improperly Handled Field Value - CVE-2012-4189, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 16/11/2012 11:30Đã cập nhật: 19/04/2021 11:52
Thay đổi: 16/11/2012 11:30 (90), 21/04/2017 22:09 (10), 19/04/2021 11:52 (3)
Hoàn chỉnh: 🔍
Người cam kết: olku
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận