Portabilis i-Educar जोपर्यंत 2.9 Tipo de Usuário Page /usuarios/tipos/2 नाम क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 3.3 | $0-$5k | 0.00 |
सारांश
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Portabilis i-Educar जोपर्यंत 2.9 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /usuarios/tipos/2 च्या घटक Tipo de Usuário Page च्या. सॉफ्टवेअरमध्ये नाम या आर्ग्युमेंटमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. ही त्रुटी CVE-2024-12893 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. हे उत्पादन व्यवस्थापित सेवा म्हणून दिले जाते. त्यामुळे वापरकर्ते स्वतः असुरक्षा प्रतिबंधक उपाय करू शकत नाहीत. If you want to get best quality of vulnerability data, you may have to visit VulDB.
तपशील
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Portabilis i-Educar जोपर्यंत 2.9 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /usuarios/tipos/2 च्या घटक Tipo de Usuário Page च्या. सॉफ्टवेअरमध्ये नाम या आर्ग्युमेंटमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. CWE वापरून समस्या घोषित केल्याने CWE-79 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती द्वारा Geraldo Alves (regularus3r). सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही त्रुटी CVE-2024-12893 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1059.007 म्हणून घोषित केली आहे.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. शोषण डाउनलोड करण्यासाठी github.com येथे उपलब्ध आहे.
हे उत्पादन व्यवस्थापित सेवा म्हणून दिले जाते. त्यामुळे वापरकर्ते स्वतः असुरक्षा प्रतिबंधक उपाय करू शकत नाहीत.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
उत्पादन
विक्रेता
नाम
आवृत्ती:
Managed Service
- हो
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA सदिश: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 3.4VulDB मेटा टेम्प स्कोअर: 3.3
VulDB बेस स्कोअर: 2.4
VulDB टेम्प स्कोअर: 2.2
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 5.4
NVD सदिश: 🔍
CNA बेस स्कोअर: 2.4
CNA सदिश: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
स्थान: 🔍0 दिवसांचा वेळ: 🔍
टाइमलाइन
21/12/2024 🔍21/12/2024 🔍
02/07/2025 🔍
स्त्रोत
सल्लागार: github.comसंशोधक: Geraldo Alves (regularus3r)
स्थान: परिभाषित केलेले नाही
CVE: CVE-2024-12893 (🔍)
GCVE (CVE): GCVE-0-2024-12893
GCVE (VulDB): GCVE-100-289154
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 21/12/2024 10:12 AMअद्ययावत: 02/07/2025 10:41 PM
बदल: 21/12/2024 10:12 AM (57), 21/12/2024 09:06 PM (5), 22/12/2024 09:33 AM (30), 25/12/2024 04:22 AM (1), 16/02/2025 07:09 PM (3), 02/07/2025 10:41 PM (11)
संपूर्ण: 🔍
Submitter: regularus3r
Committer: regularus3r
Cache ID: 253:75A:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #459903: Portábilis i-Educar 2.9 Cross Site Scripting (जवळ regularus3r)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.