Portabilis i-Educar जोपर्यंत 2.9 Tipo de Usuário Page /usuarios/tipos/2 नाम क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
3.3$0-$5k0.00

सारांशमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Portabilis i-Educar जोपर्यंत 2.9 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /usuarios/tipos/2 च्या घटक Tipo de Usuário Page च्या. सॉफ्टवेअरमध्ये नाम या आर्ग्युमेंटमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. ही त्रुटी CVE-2024-12893 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. हे उत्पादन व्यवस्थापित सेवा म्हणून दिले जाते. त्यामुळे वापरकर्ते स्वतः असुरक्षा प्रतिबंधक उपाय करू शकत नाहीत. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Portabilis i-Educar जोपर्यंत 2.9 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /usuarios/tipos/2 च्या घटक Tipo de Usuário Page च्या. सॉफ्टवेअरमध्ये नाम या आर्ग्युमेंटमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. CWE वापरून समस्या घोषित केल्याने CWE-79 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती द्वारा Geraldo Alves (regularus3r). सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही त्रुटी CVE-2024-12893 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1059.007 म्हणून घोषित केली आहे.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. शोषण डाउनलोड करण्यासाठी github.com येथे उपलब्ध आहे.

हे उत्पादन व्यवस्थापित सेवा म्हणून दिले जाते. त्यामुळे वापरकर्ते स्वतः असुरक्षा प्रतिबंधक उपाय करू शकत नाहीत.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

Managed Service

  • हो

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA सदिश: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 3.4
VulDB मेटा टेम्प स्कोअर: 3.3

VulDB बेस स्कोअर: 2.4
VulDB टेम्प स्कोअर: 2.2
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 5.4
NVD सदिश: 🔍

CNA बेस स्कोअर: 2.4
CNA सदिश: 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

स्थान: 🔍

0 दिवसांचा वेळ: 🔍

टाइमलाइनमाहिती:

21/12/2024 🔍
21/12/2024 +0 दिवस 🔍
02/07/2025 +193 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: github.com
संशोधक: Geraldo Alves (regularus3r)
स्थान: परिभाषित केलेले नाही

CVE: CVE-2024-12893 (🔍)
GCVE (CVE): GCVE-0-2024-12893
GCVE (VulDB): GCVE-100-289154
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 21/12/2024 10:12 AM
अद्ययावत: 02/07/2025 10:41 PM
बदल: 21/12/2024 10:12 AM (57), 21/12/2024 09:06 PM (5), 22/12/2024 09:33 AM (30), 25/12/2024 04:22 AM (1), 16/02/2025 07:09 PM (3), 02/07/2025 10:41 PM (11)
संपूर्ण: 🔍
Submitter: regularus3r
Committer: regularus3r
Cache ID: 253:75A:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!