Part-DB ଯେପର୍ଯ୍ୟନ୍ତ 1.17.0 Profile Picture Feature AttachmentSubmitHandler.php handleUpload attachment କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ

CVSS ମେଟା ଟେମ୍ପ ସ୍କୋରସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈)CTI ସୁଧ ସ୍କୋର୍
3.2$0-$5k0.00

ସାରାଂଶସୂଚନା

Dogoggorri kan akka ସମସ୍ୟାଜନକ jedhamuun ramadame Part-DB ଯେପର୍ଯ୍ୟନ୍ତ 1.17.0 keessatti argameera. Miidhamni argame is hojii handleUpload faayilii src/Services/Attachments/AttachmentSubmitHandler.php keessa kutaa Profile Picture Feature keessa. Wanti jijjiirame irratti attachment gara କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ geessa. Dogoggorri kun CVE-2025-5007 jedhamee waamama. Weerara fageenya irraa jalqabuu ni danda'ama. Waan dabalataa ta’een, meeshaa balaa kana fayyadamuuf ni jira. Qabiyyee miidhamte haaromsuuf gorsa ni kennama. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

ବିବରଣୀସୂଚନା

Dogoggorri kan akka ସମସ୍ୟାଜନକ jedhamuun ramadame Part-DB ଯେପର୍ଯ୍ୟନ୍ତ 1.17.0 keessatti argameera. Miidhamni argame is hojii handleUpload faayilii src/Services/Attachments/AttachmentSubmitHandler.php keessa kutaa Profile Picture Feature keessa. Wanti jijjiirame irratti attachment gara କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ geessa. Rakkoo ibsuuf CWE yoo fayyadamte gara CWE-79 si geessa. Odeeffannoon kun yeroo maxxanfameera. Odeeffannoon kun buufachuuf github.com irratti argama.

Dogoggorri kun CVE-2025-5007 jedhamee waamama. Weerara fageenya irraa jalqabuu ni danda'ama. Ibsa teeknikaa ni jira. Beekamtiin balaa kanaa giddu galeessa caalaa gadi dha. Waan dabalataa ta’een, meeshaa balaa kana fayyadamuuf ni jira. Qorannoo miidhaa (exploit) uummataaf ifa taasifameera, kanaafis fayyadamuu ni danda'ama. Ammas, gatii exploit might be approx. USD $0-$5k yeroo ammaa irratti argamuu danda'a.

ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ ta’uu isaa ibsameera. Exploit github.com irraa buufachuun ni danda'ama.

Idaantifayarii paachii 2c4f44e808500db19c391159b30cb6142896d415 dha. Sirreeffamni dogoggoraa github.com irraa buufachuuf jira. Qabiyyee miidhamte haaromsuuf gorsa ni kennama.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

ଉତ୍ପାଦସୂଚନା

ନାମ

ସଂସ୍କରଣ

ଲାଇସେନ୍ସ

CPE 2.3ସୂଚନା

CPE 2.2ସୂଚନା

CVSSv4ସୂଚନା

VulDB ଭେକ୍ଟର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

CVSSv3ସୂଚନା

VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 3.5
VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 3.2

VulDB ବେସ୍ ସ୍କୋର: 3.5
VulDB ଟେମ୍ପ ସ୍କୋର: 3.2
VulDB ଭେକ୍ଟର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

CVSSv2ସୂଚନା

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ଭେକ୍ଟରଜଟିଳତାପ୍ରାମାଣିକରଣଗୋପନୀୟତାଅଖଣ୍ଡତାଉପଲବ୍ଧତା
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

VulDB ବେସ୍ ସ୍କୋର: 🔒
VulDB ଟେମ୍ପ ସ୍କୋର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

ଶୋଷଣସୂଚନା

ଶ୍ରେଣୀ: କ୍ରସ୍ ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ

ଉପଲବ୍ଧତା: 🔒
ଆକ୍ସେସ୍: ସର୍ବସାଧାରଣ
ସ୍ଥିତି: ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ
ଡାଉନଲୋଡ୍ କରନ୍ତୁ: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔒

0-Dayଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଆଜିଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସସୂଚନା

ଆଗ୍ରହ: 🔍
ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍

କାଉଣ୍ଟରମେଜରସୂଚନା

ସୁପାରିଶ: ଅପଗ୍ରେଡ୍ କରନ୍ତୁ
ସ୍ଥିତି: 🔍

0-ଦିନ ସମୟ: 🔒

ଅପଗ୍ରେଡ୍ କରନ୍ତୁ: Part-DB 1.17.1
ପ୍ୟାଚ୍: 2c4f44e808500db19c391159b30cb6142896d415

ସମୟସୀମାସୂଚନା

05/20/2025 ଆଡଭାଇଜରୀ ପ୍ରକାଶିତ
05/20/2025 +0 ଦିନ VulDB ଏଣ୍ଟ୍ରି ସୃଷ୍ଟି ହୋଇଛି
05/22/2025 +2 ଦିନ VulDB ଏଣ୍ଟ୍ରି ଶେଷ ଅପଡେଟ୍

ଉତ୍ସସୂଚନା

ପରାମର୍ଶଦାତା: github.com
ସ୍ଥିତି: ନିଶ୍ଚିତ ହୋଇଛି

CVE: CVE-2025-5007 (🔒)
GCVE (CVE): GCVE-0-2025-5007
GCVE (VulDB): GCVE-100-309661
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

ଏଣ୍ଟ୍ରିସୂଚନା

ସୃଷ୍ଟି ହୋଇଛି: 05/20/2025 03:42 PM
ଅଦ୍ୟତନ: 05/22/2025 07:08 AM
ଆଡାପ୍ଟେସନ୍: 05/20/2025 03:42 PM (61), 05/22/2025 07:08 AM (1)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
ସବମିଟର: b1d0ws
Cache ID: 253:2D4:103

ଜମା କରନ୍ତୁସୂଚନା

ଗ୍ରହଣ କରାଯାଇଛି

ଆଲୋଚନା

ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.

ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।

Interested in the pricing of exploits?

See the underground prices here!