Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-07536

CVSS: 6.1
25.05.2020

Уязвимость библиотеки jQuery, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю выполнить межсайтовую сценарную атаку

Уязвимость библиотеки jQuery связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить межсайтовую сценарную атаку с помощью метода load
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 25.05.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-7656

Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujul2022.html

Для программных продуктов NetApp Inc.:
https://security.netapp.com/advisory/ntap-20200528-0001/

Для Junos OS:
https://supportportal.juniper.net/s/article/2021-07-Security-Bulletin-Junos-OS-Multiple-J-Web-vulnerabilities-resolved-in-Junos-OS-21-2R1?language=en_US

Для jQuery:
https://github.com/jquery/jquery/blob/9e6393b0bcb52b15313f88141d0bd7dd54227426/src/ajax.js#L203

Для Moxa:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-244707-oncell-3120-lte-1-series-multiple-jquery-vulnerabilities

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-7656 jquery prior to 1.9.0 allows Cross-site Scripting attacks via the load method. The load method fails to recognize and remove...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.4 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:N
6.1 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2020-7656
Вендор:
  • Red Hat Inc.
  • NetApp Inc.
  • The jQuery Foundation
  • Oracle Corp.
  • Juniper Networks Inc.
  • Moxa Inc.
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • ПО сетевого программно-аппаратного средства
  • Сетевое программное средство
Наименование ПО:
  • Red Hat Enterprise Linux
  • Snap Creator Framework
  • Active IQ Unified Manager for Microsoft Windows
  • Active IQ Unified Manager for VMware vSphere
  • Active IQ Unified Manager for Linux
  • jQuery
  • Oracle PeopleSoft Enterprise PeopleTools
  • NetApp Cloud Backup (formerly AltaVault)
  • OnCommand System Manager
  • JunOS
  • OnCell 3120-LTE-1
Версия ПО:
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • - (Snap Creator Framework)
  • - (Active IQ Unified Manager for Microsoft Windows)
  • - (Active IQ Unified Manager for VMware vSphere)
  • - (Active IQ Unified Manager for Linux)
  • до 1.9.0 (jQuery)
  • 8.58 (Oracle PeopleSoft Enterprise PeopleTools)
  • - (NetApp Cloud Backup (formerly AltaVault))
  • от 3.0.0 до 3.1.3 включительно (OnCommand System Manager)
  • 21.2R1 (JunOS)
  • до 2.3 включительно (OnCell 3120-LTE-1)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • JunOS (21.2R1)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.