Craig Rodway Classroombookings 2.8.7 Session Page /sessions नाम क्रॉस साइट स्क्रिप्टिंग

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Craig Rodway Classroombookings 2.8.7 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल /sessions च्या घटक Session Page च्या. सॉफ्टवेअरमध्ये नाम या आर्ग्युमेंटमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-79 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 10/10/2024. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे. ही त्रुटी CVE-2024-9807 म्हणून वर्गीकृत केली आहे. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले आहेत. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1059.007 हल्ला तंत्रज्ञान म्हणून घोषित करतो. परिभाषित केलेले नाही म्हणून हे घोषित केले गेले आहे. 0-डे म्हणून त्याची अंदाजे भूमिगत किंमत $0-$5k होती. 2.8.8 या आवृत्तीवर अद्ययावत केल्यास ही समस्या सोडवता येईल. प्रभावित घटक अद्ययावत करणे आवश्यक आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

2 बदल · 59 डेटा पॉइंट्स

शेततयार केली
10/10/2024 10:35 AM
अद्ययावत 1/1
07/03/2025 12:29 PM
software_vendorCraig RodwayCraig Rodway
software_nameClassroombookingsClassroombookings
software_version2.8.72.8.7
software_componentSession PageSession Page
software_file/sessions/sessions
software_argumentNameName
vulnerability_cweCWE-79 (क्रॉस साइट स्क्रिप्टिंग)CWE-79 (क्रॉस साइट स्क्रिप्टिंग)
vulnerability_risk11
cvss3_vuldb_avNN
cvss3_vuldb_acLL
cvss3_vuldb_prHH
cvss3_vuldb_uiRR
cvss3_vuldb_sUU
cvss3_vuldb_cNN
cvss3_vuldb_iLL
cvss3_vuldb_aNN
cvss3_vuldb_rlOO
cvss3_vuldb_rcCC
advisory_urlhttps://github.com/JunMing27/CVE/blob/main/CVE%20-%20classroombookings%20Cross%20Site%20Scripting%20(XSS)%20at%20create%20and%20edit%20session%20page%20via%20Administrator%20Dashboard.mdhttps://github.com/JunMing27/CVE/blob/main/CVE%20-%20classroombookings%20Cross%20Site%20Scripting%20(XSS)%20at%20create%20and%20edit%20session%20page%20via%20Administrator%20Dashboard.md
countermeasure_nameअपग्रेड कराअपग्रेड करा
upgrade_version2.8.82.8.8
source_cveCVE-2024-9807CVE-2024-9807
cna_responsibleVulDBVulDB
response_summaryThe project maintainer was contacted early about the disclosure. He responded very quickly, friendly, and professional.The project maintainer was contacted early about the disclosure. He responded very quickly, friendly, and professional.
cvss2_vuldb_avNN
cvss2_vuldb_acLL
cvss2_vuldb_auMM
cvss2_vuldb_ciNN
cvss2_vuldb_iiPP
cvss2_vuldb_aiNN
cvss2_vuldb_rcCC
cvss2_vuldb_rlOFOF
cvss4_vuldb_avNN
cvss4_vuldb_acLL
cvss4_vuldb_prHH
cvss4_vuldb_vcNN
cvss4_vuldb_viLL
cvss4_vuldb_vaNN
cvss2_vuldb_eNDND
cvss3_vuldb_eXX
cvss4_vuldb_atNN
cvss4_vuldb_uiNP
cvss4_vuldb_scNN
cvss4_vuldb_siNN
cvss4_vuldb_saNN
cvss4_vuldb_eXX
cvss2_vuldb_basescore3.33.3
cvss2_vuldb_tempscore2.92.9
cvss3_vuldb_basescore2.42.4
cvss3_vuldb_tempscore2.32.3
cvss3_meta_basescore2.42.4
cvss3_meta_tempscore2.32.3
cvss4_vuldb_bscore5.14.8
cvss4_vuldb_btscore5.14.8
advisory_date1728511200 (10/10/2024)1728511200 (10/10/2024)
price_0day$0-$5k$0-$5k

Do you want to use VulDB in your project?

Use the official API to access entries easily!