| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.5 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong PySAML2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần SAML XML Response Handler. Việc thao tác XML External Entity. Lỗ hổng này có mã CVE-2016-10127. Có thể khởi động cuộc tấn công từ xa. Không có mã khai thác nào sẵn có. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong PySAML2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần SAML XML Response Handler. Việc thao tác XML External Entity. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-611. Lỗ hổng được phát hiện vào ngày 24/03/2017. Lỗ hổng đã được công bố vào 03/03/2017 (oss-sec). Thông báo này có thể được tải về tại openwall.com.
Lỗ hổng này có mã CVE-2016-10127. CVE được gán vào ngày 10/01/2017. Có thể khởi động cuộc tấn công từ xa. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k. Plugin với ID 96461 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có, nó sẽ được chỉ định vào họ Debian Local Security Checks. Plugin đang thực thi dưới ngữ cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 175936 (Debian Security Update for python-pysaml2 (DSA 3759-1)).
Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 95376) , Tenable (96461).
Sản phẩm
Tên
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.6VulDB Điểm tạm thời meta: 7.5
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 9.0
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: XML External EntityCWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 96461
Nessus Tên: Debian DSA-3759-1 : python-pysaml2 - security update
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 703759
OpenVAS Tên: Debian Security Advisory DSA 3759-1 (python-pysaml2 - security update)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
10/01/2017 🔍10/01/2017 🔍
12/01/2017 🔍
13/01/2017 🔍
03/03/2017 🔍
03/03/2017 🔍
04/03/2017 🔍
24/03/2017 🔍
24/10/2024 🔍
Nguồn
Khuyến cáo: openwall.comTrạng thái: Đã xác nhận
CVE: CVE-2016-10127 (🔍)
GCVE (CVE): GCVE-0-2016-10127
GCVE (VulDB): GCVE-100-97496
OVAL: 🔍
SecurityFocus: 95376 - python-pysaml2 CVE-2016-10127 XML External Entity Injection Vulnerability
OSVDB: - CVE-2016-10127 - PySAML2 - XML External Entity Issue
Xem thêm: 🔍
mục
Được tạo: 04/03/2017 13:49Đã cập nhật: 24/10/2024 18:12
Thay đổi: 04/03/2017 13:49 (68), 03/09/2020 17:14 (6), 24/10/2024 18:12 (21)
Hoàn chỉnh: 🔍
Cache ID: 216:B25:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận