jeanmarc77 123solar 1.8.4.5 /detailed.php date1 საიტშორისი სკრიპტინგი

CVSS მეტა დროებითი ქულამიმდინარე ექსპლოიტის ფასი (≈)CTI ინტერესის ქულა
3.3$0-$5k0.00

რეზიუმეინფორმაცია

აღმოჩენილია მოწყვლადობა, რომელიც კლასიფიცირებულია როგორც პრობლემური პროგრამულ პროდუქტში jeanmarc77 123solar 1.8.4.5. შეეხო უცნობ ფუნქციას ფაილში /detailed.php. ამ მანიპულაციამ არგუმენტზე date1 გამოიწვია საიტშორისი სკრიპტინგი. ეს ხარვეზი რეგისტრირებულია როგორც CVE-2024-9007. შეტევის დისტანციურად წამოწყება შესაძლებელია. გარდა ამისა, ხელმისაწვდომია ექსპლუატი. სასურველია ამ პრობლემის აღმოსაფხვრელად პატჩის დაყენება. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

დეტალებიინფორმაცია

აღმოჩენილია მოწყვლადობა, რომელიც კლასიფიცირებულია როგორც პრობლემური პროგრამულ პროდუქტში jeanmarc77 123solar 1.8.4.5. შეეხო უცნობ ფუნქციას ფაილში /detailed.php. ამ მანიპულაციამ არგუმენტზე date1 გამოიწვია საიტშორისი სკრიპტინგი. ეს პრობლემა კლასიფიცირებულია CWE-ის საშუალებით როგორც CWE-79. სისუსტე გამოქვეყნდა როგორც 73. საფრთხის შესახებ დოკუმენტი გაზიარებულია ჩამოსატვირთად შემდეგ მისამართზე: github.com.

ეს ხარვეზი რეგისტრირებულია როგორც CVE-2024-9007. შეტევის დისტანციურად წამოწყება შესაძლებელია. ტექნიკური დეტალები ხელმისაწვდომია. ამ სისუსტის გავრცელება საშუალო დონეზე ნაკლებია. გარდა ამისა, ხელმისაწვდომია ექსპლუატი. ექსპლუატი საჯაროდ გამოცხადდა და შეიძლება გამოყენებულ იქნას. ამ დროისთვის ექსპლუატაციის მიმდინარე ფასი შეიძლება შეადგენდეს დაახლოებით აშშ დოლარს $0-$5k. MITRE ATT&CK პროექტის მიხედვით, შეტევის ტექნიკა არის T1059.007.

განცხადებულია როგორც კონცეფციის მტკიცებულება. ექსპლოიტის ჩამოტვირთვა შესაძლებელია შემდეგ ბმულზე: github.com.

პაჩის სახელი არის 94bf9ab7ad0ccb7fbdc02f172f37f0e2ea08d48f. ბაგის გამოსწორება ხელმისაწვდომია ჩამოსატვირთად შემდეგ მისამართზე: github.com. სასურველია ამ პრობლემის აღმოსაფხვრელად პატჩის დაყენება.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

პროდუქტიინფორმაცია

მომწოდებელი

სახელი

ვერსია

ლიცენზია

ვებსაიტი

CPE 2.3ინფორმაცია

CPE 2.2ინფორმაცია

CVSSv4ინფორმაცია

VulDB ვექტორი: 🔍
VulDB სანდოობა: 🔍

CVSSv3ინფორმაცია

VulDB მეტა საბაზისო ქულა: 3.5
VulDB მეტა დროებითი ქულა: 3.3

VulDB საბაზისო ქულა: 3.5
VulDB დროებითი ქულა: 3.2
VulDB ვექტორი: 🔍
VulDB სანდოობა: 🔍

CNA საბაზისო ქულა: 3.5
CNA ვექტორი: 🔍

CVSSv2ინფორმაცია

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ვექტორისირთულეავთენტიფიკაციაკონფიდენციალურობასიწმინდეხელმისაწვდომობა
გახსნაგახსნაგახსნაგახსნაგახსნაგახსნა
გახსნაგახსნაგახსნაგახსნაგახსნაგახსნა
გახსნაგახსნაგახსნაგახსნაგახსნაგახსნა

VulDB საბაზისო ქულა: 🔍
VulDB დროებითი ქულა: 🔍
VulDB სანდოობა: 🔍

ექსპლუატაციაინფორმაცია

კლასი: საიტშორისი სკრიპტინგი
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ფიზიკური: არა
ლოკალური: არა
დაშორებული: დიახ

ხელმისაწვდომობა: 🔍
წვდომა: საჯარო
სტატუსი: კონცეფციის მტკიცებულება
ჩამოტვირთვა: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

ფასის პროგნოზი: 🔍
მიმდინარე ფასი შეფასება: 🔍

0-Dayგახსნაგახსნაგახსნაგახსნა
დღესგახსნაგახსნაგახსნაგახსნა

საფრთხეების დაზვერვაინფორმაცია

ინტერესები: 🔍
აქტიური მსახიობები: 🔍
აქტიური APT ჯგუფები: 🔍

კონტრმოქმედებებიინფორმაცია

რეკომენდირებული: პაჩი
სტატუსი: 🔍

0-დღიანი დრო: 🔍

პაჩი: 94bf9ab7ad0ccb7fbdc02f172f37f0e2ea08d48f

დროის ხაზიინფორმაცია

19.09.2024 🔍
19.09.2024 +0 დღეები 🔍
09.03.2025 +171 დღეები 🔍

წყაროებიინფორმაცია

პროდუქტი: github.com

რჩევა: 73
სტატუსი: დადასტურებული
დადასტურება: 🔍

CVE: CVE-2024-9007 (🔍)
GCVE (CVE): GCVE-0-2024-9007
GCVE (VulDB): GCVE-100-278163
scip Labs: https://www.scip.ch/en/?labs.20161013

ჩანაწერიინფორმაცია

შეიქმნა: 19.09.2024 18:00
განახლდა: 09.03.2025 20:08
ცვლილებები: 19.09.2024 18:00 (60), 20.09.2024 12:46 (19), 09.03.2025 20:08 (3)
სრული: 🔍
გამგზავნი: hejiasheng
Cache ID: 253:0B3:103

გაგზავნაინფორმაცია

მიღებულია

განხილვა

კომენტარი ჯერ არ არის ენები: ka + ru + en.

გთხოვთ, შეხვიდეთ კომენტარის დასატოვებლად

Do you want to use VulDB in your project?

Use the official API to access entries easily!