MobileDetect 2.8.31 Example session_example.php initLayoutType $_SERVER['PHP_SELF'] କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ

CVSS ମେଟା ଟେମ୍ପ ସ୍କୋରସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈)CTI ସୁଧ ସ୍କୋର୍
4.3$0-$5k0.00

ସାରାଂଶସୂଚନା

Dogoggorri kan akka ସମସ୍ୟାଜନକ jedhamuun ramadame MobileDetect 2.8.31 keessatti argameera. Kan miidhamte is hojii initLayoutType faayilii examples/session_example.php keessa kutaa Example keessa. Hojii jijjiirraa irratti gaggeeffame $_SERVER['PHP_SELF'] gara କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ geessa. Dogoggorri kun akka CVE-2018-25080tti beekama. Yaaliin weeraraa fageenya irraa jalqabamuu ni danda'a. Waliigalatti, meeshaa balaa kana fayyadamuuf jiru. Qabiyyee miidhamte fooyyessuuf gorsa ni kennama. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

ବିବରଣୀସୂଚନା

Dogoggorri kan akka ସମସ୍ୟାଜନକ jedhamuun ramadame MobileDetect 2.8.31 keessatti argameera. Kan miidhamte is hojii initLayoutType faayilii examples/session_example.php keessa kutaa Example keessa. Hojii jijjiirraa irratti gaggeeffame $_SERVER['PHP_SELF'] gara କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ geessa. CWE fayyadamuun rakkoo ibsuun gara CWE-79 geessa. Dadhabbii kana yeroo 02/02/2023 maxxanfameera akka 741. Odeeffannoon kun buufachuuf github.com irratti qoodameera.

Dogoggorri kun akka CVE-2018-25080tti beekama. Yaaliin weeraraa fageenya irraa jalqabamuu ni danda'a. Faayidaaleen teeknikaa ni jiru. Beekamtiin balaa kanaa giddu galeessa gaditti argama. Waliigalatti, meeshaa balaa kana fayyadamuuf jiru. Qorannoo miidhaa (exploit) uummataaf ifoomameera fi fayyadamamuu danda'a. Amma, gatii ammee exploit might be approx. USD $0-$5k ta'uu danda'a.

Akka ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ jedhamee ibsameera. Carraa exploit kana github.com irraa buufachuun ni danda'ama. Akka 0-daytti, gatii daldalaa dhoksaa tilmaamame $0-$5k ta'ee ture.

Beekamtii paachii kanaa 31818a441b095bdc4838602dbb17b8377d1e5cce dha. Sirreeffamni dogoggoraa github.com irraa buufachuuf jira. Qabiyyee miidhamte fooyyessuuf gorsa ni kennama. Odeeffannoon kun yaada armaan gadii of keessaa qaba:

escaped PHP_SELF

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

ଉତ୍ପାଦସୂଚନା

ନାମ

ସଂସ୍କରଣ

ଲାଇସେନ୍ସ

CPE 2.3ସୂଚନା

CPE 2.2ସୂଚନା

CVSSv4ସୂଚନା

VulDB ଭେକ୍ଟର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

CVSSv3ସୂଚନା

VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 4.4
VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 4.3

VulDB ବେସ୍ ସ୍କୋର: 3.5
VulDB ଟେମ୍ପ ସ୍କୋର: 3.2
VulDB ଭେକ୍ଟର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

NVD ବେସ୍ ସ୍କୋର: 6.1
NVD ଭେକ୍ଟର: 🔍

CNA ବେସ୍ ସ୍କୋର: 3.5
CNA ଭେକ୍ଟର (VulDB): 🔍

CVSSv2ସୂଚନା

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ଭେକ୍ଟରଜଟିଳତାପ୍ରାମାଣିକରଣଗୋପନୀୟତାଅଖଣ୍ଡତାଉପଲବ୍ଧତା
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

VulDB ବେସ୍ ସ୍କୋର: 🔍
VulDB ଟେମ୍ପ ସ୍କୋର: 🔍
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

NVD ବେସ୍ ସ୍କୋର: 🔍

ଶୋଷଣସୂଚନା

ଶ୍ରେଣୀ: କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ

ଉପଲବ୍ଧତା: 🔍
ଆକ୍ସେସ୍: ସର୍ବସାଧାରଣ
ସ୍ଥିତି: ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ
ଡାଉନଲୋଡ୍ କରନ୍ତୁ: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔍

0-Dayଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଆଜିଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

Exploit-DB: 🔍

ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସସୂଚନା

ଆଗ୍ରହ: 🔍
ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍

କାଉଣ୍ଟରମେଜରସୂଚନା

ସୁପାରିଶ: ଅପଗ୍ରେଡ୍ କରନ୍ତୁ
ସ୍ଥିତି: 🔍

0-ଦିନ ସମୟ: 🔍

ଅପଗ୍ରେଡ୍ କରନ୍ତୁ: MobileDetect 2.8.32
ପ୍ୟାଚ୍: 31818a441b095bdc4838602dbb17b8377d1e5cce

ସମୟସୀମାସୂଚନା

02/02/2023 🔍
02/02/2023 +0 ଦିନ 🔍
02/02/2023 +0 ଦିନ 🔍
12/06/2025 +1038 ଦିନ 🔍

ଉତ୍ସସୂଚନା

ପରାମର୍ଶଦାତା: 741
ସ୍ଥିତି: ନିଶ୍ଚିତ ହୋଇଛି

CVE: CVE-2018-25080 (🔍)
GCVE (CVE): GCVE-0-2018-25080
GCVE (VulDB): GCVE-100-220061
scip Labs: https://www.scip.ch/en/?labs.20161013

ଏଣ୍ଟ୍ରିସୂଚନା

ସୃଷ୍ଟି ହୋଇଛି: 02/02/2023 09:18 PM
ଅଦ୍ୟତନ: 12/06/2025 01:18 AM
ଆଡାପ୍ଟେସନ୍: 02/02/2023 09:18 PM (48), 02/02/2023 09:19 PM (1), 03/04/2023 09:23 AM (2), 03/04/2023 09:25 AM (28), 03/04/2023 09:27 AM (1), 12/06/2025 01:18 AM (16)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
Cache ID: 253:5F1:103

ଆଲୋଚନା

ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.

ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।

Interested in the pricing of exploits?

See the underground prices here!