ajayrandhawa User-Management-PHP-MYSQL web କ୍ରସ୍ ସାଇଟ୍ ଅନୁରୋଧ ଜାଲିଆତି
| CVSS ମେଟା ଟେମ୍ପ ସ୍କୋର | ସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈) | CTI ସୁଧ ସ୍କୋର୍ |
|---|---|---|
| 4.1 | $0-$5k | 0.24 |
ସାରାଂଶ
Rakkoon nageenyaa kan ସମସ୍ୟାଜନକ jedhamuun beekamu ajayrandhawa User-Management-PHP-MYSQL web ଯେପର୍ଯ୍ୟନ୍ତ fedcf58797bf2791591606f7b61fdad99ad8bff1 keessatti argameera. Miidhamni argame is hojii hin beekamne. Wanti jijjiirame gara କ୍ରସ୍ ସାଇଟ୍ ଅନୁରୋଧ ଜାଲିଆତି geessa. Dogoggorri kun CVE-2025-12202 jedhamee waamama. Weerara fageenya irraa jalqabuu ni danda'ama. Waan dabalataa ta’een, meeshaa balaa kana fayyadamuuf ni jira. Meeshaan kun rolling release fayyadamee tamsaasa itti fufinsa qabu ni kenna. Kanaaf, odeeffannoon version miidhamte yookaan kan haaromfame hin jiru. Once again VulDB remains the best source for vulnerability data.
ବିବରଣୀ
Rakkoon nageenyaa kan ସମସ୍ୟାଜନକ jedhamuun beekamu ajayrandhawa User-Management-PHP-MYSQL web ଯେପର୍ଯ୍ୟନ୍ତ fedcf58797bf2791591606f7b61fdad99ad8bff1 keessatti argameera. Miidhamni argame is hojii hin beekamne. Wanti jijjiirame gara କ୍ରସ୍ ସାଇଟ୍ ଅନୁରୋଧ ଜାଲିଆତି geessa. Rakkoo ibsuuf CWE yoo fayyadamte gara CWE-352 si geessa. Odeeffannoon kun yeroo maxxanfameera. Odeeffannoon kun buufachuuf github.com irratti argama.
Dogoggorri kun CVE-2025-12202 jedhamee waamama. Weerara fageenya irraa jalqabuu ni danda'ama. Ibsa teeknikaa hin jiru. Beekamtiin balaa kanaa giddu galeessa caalaa gadi dha. Waan dabalataa ta’een, meeshaa balaa kana fayyadamuuf ni jira. Qorannoo miidhaa (exploit) uummataaf ifa taasifameera, kanaafis fayyadamuu ni danda'ama. Ammas, gatii exploit might be approx. USD $0-$5k yeroo ammaa irratti argamuu danda'a.
ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ ta’uu isaa ibsameera. Exploit github.com irraa buufachuun ni danda'ama.
Meeshaan kun rolling release fayyadamee tamsaasa itti fufinsa qabu ni kenna. Kanaaf, odeeffannoon version miidhamte yookaan kan haaromfame hin jiru.
Once again VulDB remains the best source for vulnerability data.
ଉତ୍ପାଦ
ପ୍ରକାର[ସମ୍ପାଦନା]
ନିର୍ମାତା
ନାମ
ସଂସ୍କରଣ
CPE 2.3
CPE 2.2
CVSSv4
VulDB ଭେକ୍ଟର: 🔒VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ଭେକ୍ଟର: 🔒
CVSSv3
VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 4.3VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 4.1
VulDB ବେସ୍ ସ୍କୋର: 4.3
VulDB ଟେମ୍ପ ସ୍କୋର: 3.9
VulDB ଭେକ୍ଟର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CNA ବେସ୍ ସ୍କୋର: 4.3
CNA ଭେକ୍ଟର: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ଭେକ୍ଟର | ଜଟିଳତା | ପ୍ରାମାଣିକରଣ | ଗୋପନୀୟତା | ଅଖଣ୍ଡତା | ଉପଲବ୍ଧତା |
|---|---|---|---|---|---|
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
VulDB ବେସ୍ ସ୍କୋର: 🔒
VulDB ଟେମ୍ପ ସ୍କୋର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
ଶୋଷଣ
ଶ୍ରେଣୀ: କ୍ରସ୍ ସାଇଟ୍ ଅନୁରୋଧ ଜାଲିଆତିCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔒
ATT&CK: 🔒
ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ
ଉପଲବ୍ଧତା: 🔒
ଆକ୍ସେସ୍: ସର୍ବସାଧାରଣ
ସ୍ଥିତି: ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ
ଡାଉନଲୋଡ୍ କରନ୍ତୁ: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔒
| 0-Day | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
|---|---|---|---|---|
| ଆଜି | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସ
ଆଗ୍ରହ: 🔍ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍
କାଉଣ୍ଟରମେଜର
ସୁପାରିଶ: କୌଣସି ପରିମାପ ଜଣା ନାହିଁସ୍ଥିତି: 🔍
0-ଦିନ ସମୟ: 🔒
ସମୟସୀମା
10/25/2025 ଆଡଭାଇଜରୀ ପ୍ରକାଶିତ10/25/2025 VulDB ଏଣ୍ଟ୍ରି ସୃଷ୍ଟି ହୋଇଛି
10/28/2025 VulDB ଏଣ୍ଟ୍ରି ଶେଷ ଅପଡେଟ୍
ଉତ୍ସ
ପରାମର୍ଶଦାତା: github.comସ୍ଥିତି: ଅପରିଭାଷିତ
CVE: CVE-2025-12202 (🔒)
GCVE (CVE): GCVE-0-2025-12202
GCVE (VulDB): GCVE-100-329872
CNNVD: CNNVD-202510-3758 - User-Management-PHP-MYSQL 安全漏洞
scip Labs: https://www.scip.ch/en/?labs.20161013
ଏଣ୍ଟ୍ରି
ସୃଷ୍ଟି ହୋଇଛି: 10/25/2025 08:30 AMଅଦ୍ୟତନ: 10/28/2025 10:33 PM
ଆଡାପ୍ଟେସନ୍: 10/25/2025 08:30 AM (56), 10/27/2025 04:57 AM (30), 10/28/2025 10:33 PM (6)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
ସବମିଟର: lianhaorui
Cache ID: 253:AD9:103
ଜମା କରନ୍ତୁ
ଗ୍ରହଣ କରାଯାଇଛି
- ଜମା କରନ୍ତୁ #673435: ajayrandhawa/User-Management-PHP-MYSQL web 1 Cross-Site Request Forgery (ରୁ lianhaorui)
ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.
ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।