Apple Mac OS X Server 先于3.0 Profile Manager 跨网站脚本

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
6.0$0-$5k0.00

Apple Mac OS X Server中曾发现一漏洞, 此漏洞被申报为致命。 受此漏洞影响的是未知功能的组件Profile Manager。 手动调试的不合法输入可导致 跨网站脚本。 漏洞的CWE定义是 CWE-79。 此漏洞的脆弱性 2013-10-22公示人身份APPLE-SA-2013-10-22-5、公示人类型为Mailinglist Post (Apple Security Mailinglist)所发布。 阅读公告的网址是lists.apple.com。 公开内容包括:

Multiple issues existed in Ruby on Rails, the most serious of which may lead to cross site scripting. These issues were addressed by updating the Rails implementation used by Profile Manager to version 2.3.18.

该漏洞被称作为CVE-2013-1855, CVE分配信息格式:2013-02-19。 攻击可以远程发起, 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1059.007。

它被宣布为未定义。 我们估计的零日攻击价值约为$5k-$25k。 漏洞扫描器Nessus提供了一个插件,插件ID为74972 (openSUSE Security Update : rubygem-actionpack-3_2 (openSUSE-SU-2013:0661-1))有助于判断目标环境中是否存在缺陷, 它已分配至系列:SuSE Local Security Checks, 依赖的端口号是0。 商业漏洞扫描器Qualys能够使用插件166714 (OpenSuSE Security Update for rubygem-actionpack-2_3 (openSUSE-SU-2014:0019-1))检测此问题。

升级到版本3.0能够解决此问题。 建议对受到影响的组件升级。 该漏洞被披露后,立即发表过可能的缓解措施。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 58552), X-Force (82920), Vulnerability Center (SBV-39036) , Tenable (74972)。

产品信息

类型

供应商

名称

版本

许可证

支持

  • end of life (old version)

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 6.3
VulDB 元温度得分: 6.0

VulDB 基本分数: 6.3
VulDB 温度得分: 6.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 跨网站脚本
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

本地: 否
远程: 是

可用性: 🔍
地位: 未定义

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 74972
Nessus 名称: openSUSE Security Update : rubygem-actionpack-3_2 (openSUSE-SU-2013:0661-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 892655
OpenVAS 名称: Debian Security Advisory DSA 2655-1 (rails - several vulnerabilities
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 升级
地位: 🔍

反应时间: 🔍
曝光时间: 🔍

升级: Mac OS X Server 3.0

时间轴信息

2013-02-19 🔍
2013-03-18 +27 日 🔍
2013-03-19 +1 日 🔍
2013-04-08 +20 日 🔍
2013-10-22 +197 日 🔍
2013-10-22 +0 日 🔍
2013-10-23 +1 日 🔍
2014-06-13 +233 日 🔍
2021-06-01 +2545 日 🔍

来源信息

供应商: apple.com

公告: APPLE-SA-2013-10-22-5
地位: 已确认
确认: 🔍

CVE: CVE-2013-1855 (🔍)
OVAL: 🔍

X-Force: 82920
Vulnerability Center: 39036 - Ruby on Rails 2.x and 3.x Santize_CSS Method XSS Vulnerability via a Crafted CSS Token Sequences, Medium
SecurityFocus: 58552

scip Labs: https://www.scip.ch/en/?labs.20150108
另见: 🔍

条目信息

已创建: 2013-10-23 17時41分
已更新: 2021-06-01 08時42分
更改: 2013-10-23 17時41分 (46), 2017-04-26 23時46分 (30), 2021-06-01 08時42分 (3)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to stay up to date on a daily basis?

Enable the mail alert feature now!