w3c online-spellchecker-py जोपर्यंत 20140130 spellchecker क्रॉस साइट स्क्रिप्टिंग

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो w3c online-spellchecker-py जोपर्यंत 20140130 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल spellchecker च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-79 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 31/01/2014 म्हणून d6c21fd8187c5db2a50425ff80694149e75d722e. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे. ही असुरक्षा CVE-2014-125108 म्हणून नोंदवली गेली आहे. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले आहेत. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1059.007 हल्ला तंत्रज्ञान म्हणून घोषित करतो. परिभाषित केलेले नाही म्हणून हे घोषित केले गेले आहे. 0-डे म्हणून त्याची अंदाजे भूमिगत किंमत $0-$5k होती. d6c21fd8187c5db2a50425ff80694149e75d722e हे पॅचचे नाव आहे. बगफिक्स github.com वर डाउनलोडसाठी तयार आहे. ही समस्या सोडवण्यासाठी पॅच लागू करणे शिफारसीय आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

3 बदल · 73 डेटा पॉइंट्स

शेततयार केली
22/12/2023 08:10 AM
अद्ययावत 1/2
18/01/2024 08:53 AM
अद्ययावत 2/2
18/01/2024 08:56 AM
software_vendorw3cw3cw3c
software_nameonline-spellchecker-pyonline-spellchecker-pyonline-spellchecker-py
software_version<=20140130<=20140130<=20140130
software_filespellcheckerspellcheckerspellchecker
vulnerability_cweCWE-79 (क्रॉस साइट स्क्रिप्टिंग)CWE-79 (क्रॉस साइट स्क्रिप्टिंग)CWE-79 (क्रॉस साइट स्क्रिप्टिंग)
vulnerability_risk111
cvss3_vuldb_avNNN
cvss3_vuldb_acHHH
cvss3_vuldb_prNNN
cvss3_vuldb_uiRRR
cvss3_vuldb_sUUU
cvss3_vuldb_cNNN
cvss3_vuldb_iLLL
cvss3_vuldb_aNNN
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
advisory_date1391122800 (31/01/2014)1391122800 (31/01/2014)1391122800 (31/01/2014)
advisory_identifierd6c21fd8187c5db2a50425ff80694149e75d722ed6c21fd8187c5db2a50425ff80694149e75d722ed6c21fd8187c5db2a50425ff80694149e75d722e
advisory_urlhttps://github.com/w3c/online-spellchecker-py/commit/d6c21fd8187c5db2a50425ff80694149e75d722ehttps://github.com/w3c/online-spellchecker-py/commit/d6c21fd8187c5db2a50425ff80694149e75d722ehttps://github.com/w3c/online-spellchecker-py/commit/d6c21fd8187c5db2a50425ff80694149e75d722e
countermeasure_nameठिगळठिगळठिगळ
countermeasure_date1391122800 (31/01/2014)1391122800 (31/01/2014)1391122800 (31/01/2014)
patch_named6c21fd8187c5db2a50425ff80694149e75d722ed6c21fd8187c5db2a50425ff80694149e75d722ed6c21fd8187c5db2a50425ff80694149e75d722e
countermeasure_patch_urlhttps://github.com/w3c/online-spellchecker-py/commit/d6c21fd8187c5db2a50425ff80694149e75d722ehttps://github.com/w3c/online-spellchecker-py/commit/d6c21fd8187c5db2a50425ff80694149e75d722ehttps://github.com/w3c/online-spellchecker-py/commit/d6c21fd8187c5db2a50425ff80694149e75d722e
countermeasure_advisoryquoteDefend against RCE and XSS; modernize. RCE was theoretically possible depending on how strict cgi.parse_header() reads Content-Type. If it ever returned shell metacharacters, those would be passed directly to the shell.Defend against RCE and XSS; modernize. RCE was theoretically possible depending on how strict cgi.parse_header() reads Content-Type. If it ever returned shell metacharacters, those would be passed directly to the shell.Defend against RCE and XSS; modernize. RCE was theoretically possible depending on how strict cgi.parse_header() reads Content-Type. If it ever returned shell metacharacters, those would be passed directly to the shell.
source_cveCVE-2014-125108CVE-2014-125108CVE-2014-125108
cna_responsibleVulDBVulDBVulDB
cvss2_vuldb_avNNN
cvss2_vuldb_acHHH
cvss2_vuldb_auNNN
cvss2_vuldb_ciNNN
cvss2_vuldb_iiPPP
cvss2_vuldb_aiNNN
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_eNDNDND
cvss3_vuldb_eXXX
cvss2_vuldb_basescore2.62.62.6
cvss2_vuldb_tempscore2.32.32.3
cvss3_vuldb_basescore3.13.13.1
cvss3_vuldb_tempscore3.03.03.0
cvss3_meta_basescore3.13.14.1
cvss3_meta_tempscore3.03.04.1
price_0day$0-$5k$0-$5k$0-$5k
cve_assigned1703199600 (22/12/2023)1703199600 (22/12/2023)
cve_nvd_summaryA vulnerability was found in w3c online-spellchecker-py up to 20140130. It has been rated as problematic. This issue affects some unknown processing of the file spellchecker. The manipulation leads to cross site scripting. The attack may be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The identifier of the patch is d6c21fd8187c5db2a50425ff80694149e75d722e. It is recommended to apply a patch to fix this issue. The identifier VDB-248849 was assigned to this vulnerability.A vulnerability was found in w3c online-spellchecker-py up to 20140130. It has been rated as problematic. This issue affects some unknown processing of the file spellchecker. The manipulation leads to cross site scripting. The attack may be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The identifier of the patch is d6c21fd8187c5db2a50425ff80694149e75d722e. It is recommended to apply a patch to fix this issue. The identifier VDB-248849 was assigned to this vulnerability.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiR
cvss3_nvd_sC
cvss3_nvd_cL
cvss3_nvd_iL
cvss3_nvd_aN
cvss2_nvd_avN
cvss2_nvd_acH
cvss2_nvd_auN
cvss2_nvd_ciN
cvss2_nvd_iiP
cvss2_nvd_aiN
cvss3_cna_avN
cvss3_cna_acH
cvss3_cna_prN
cvss3_cna_uiR
cvss3_cna_sU
cvss3_cna_cN
cvss3_cna_iL
cvss3_cna_aN
cve_cnaVulDB
cvss2_nvd_basescore2.6
cvss3_nvd_basescore6.1
cvss3_cna_basescore3.1

Do you want to use VulDB in your project?

Use the official API to access entries easily!