Symantec Web Gateway đến 5.1.0 spywall/blocked.php u Tập lệnh chéo trang
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Symantec Web Gateway đến 5.1.0. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp spywall/blocked.php. Việc thay đổi tham số u Tập lệnh chéo trang. Lỗ hổng này được gọi là CVE-2013-4670. Có thể tiến hành tấn công thông qua truy cập từ xa. Bên cạnh đó, mã khai thác đã được phát hành. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Symantec Web Gateway đến 5.1.0. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp spywall/blocked.php. Việc thay đổi tham số u Tập lệnh chéo trang. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-79. Ngày phát hiện lỗi là 18/12/2012. Lỗ hổng này đã được phát hành vào ngày 25/07/2013 bởi Wolfgang Ettlingers cùng với SEC Consult Unternehmensberatung GmbH dưới loại Mailinglist Post (Bugtraq). Khuyến cáo này được cung cấp để tải về tại seclists.org. Việc tiết lộ công khai có sự phối hợp từ phía nhà cung cấp.
Lỗ hổng này được gọi là CVE-2013-4670. Ngày 24/06/2013 là thời điểm CVE được gán. Có thể tiến hành tấn công thông qua truy cập từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1059.007.
Nó được tuyên bố là bằng chứng khái niệm. Bạn có thể tải xuống bản khai thác này tại seclists.org. Lỗ hổng này đã được xử lý như một khai thác zero-day không công khai trong ít nhất 219 ngày. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 69179 (Symantec Web Gateway < 5.1.1 Multiple Vulnerabilities (SYM13-008)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ CGI abuses. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 12714 (Symantec Web Gateway Multiple Vulnerabilities (SYM13-008)).
Nâng cấp lên phiên bản 5.1.1 có thể khắc phục sự cố này. Nên nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 61103), Secunia (SA54294), Vulnerability Center (SBV-40816) , Tenable (69179).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.4VulDB Điểm tạm thời meta: 4.9
VulDB Điểm cơ sở: 5.4
VulDB Điểm tạm thời: 4.9
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tác giả: SEC Consult
Tải xuống: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 69179
Nessus Tên: Symantec Web Gateway < 5.1.1 Multiple Vulnerabilities (SYM13-008)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 803094
OpenVAS Tên: Symantec Web Gateway Multiple Vulnerabilities-Aug2013
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍
nâng cấp: Web Gateway 5.1.1
dòng thời gian
18/12/2012 🔍24/06/2013 🔍
17/07/2013 🔍
25/07/2013 🔍
25/07/2013 🔍
26/07/2013 🔍
26/07/2013 🔍
27/07/2013 🔍
29/07/2013 🔍
01/08/2013 🔍
01/08/2013 🔍
04/08/2013 🔍
20/05/2021 🔍
Nguồn
Nhà cung cấp: symantec.comKhuyến cáo: seclists.org
Nhà nghiên cứu: Wolfgang Ettlingers
Tổ chức: SEC Consult Unternehmensberatung GmbH
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍
CVE: CVE-2013-4670 (🔍)
GCVE (CVE): GCVE-0-2013-4670
GCVE (VulDB): GCVE-100-9753
IAVM: 🔍
SecurityFocus: 61103 - Symantec Web Gateway CVE-2013-4670 Cross Site Scripting and HTML Injection Vulnerabilities
Secunia: 54294 - Symantec Web Gateway Multiple Vulnerabilities, Moderately Critical
OSVDB: 95692
Vulnerability Center: 40816 - Symantec Web Gateway Management Console Before 5.1.1 Cross-Site Scripting Vulnerability via Crafted URL, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 29/07/2013 16:10Đã cập nhật: 20/05/2021 15:35
Thay đổi: 29/07/2013 16:10 (84), 26/08/2017 06:42 (13), 20/05/2021 15:35 (3)
Hoàn chỉnh: 🔍
Người cam kết:
Cache ID: 216:F7F:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận