Webkul krayin crm 1.2.4 Edit Person Page 2 संघटना क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
3.3$0-$5k0.10

सारांशमाहिती:

एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Webkul krayin crm 1.2.4 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /admin/contacts/organizations/edit/2 च्या घटक Edit Person Page च्या. सॉफ्टवेअरमध्ये संघटना या आर्ग्युमेंटचे केलेले बदल क्रॉस साइट स्क्रिप्टिंग यास कारणीभूत ठरतात. ही दुर्बलता CVE-2023-2925 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

तपशीलमाहिती:

एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Webkul krayin crm 1.2.4 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /admin/contacts/organizations/edit/2 च्या घटक Edit Person Page च्या. सॉफ्टवेअरमध्ये संघटना या आर्ग्युमेंटचे केलेले बदल क्रॉस साइट स्क्रिप्टिंग यास कारणीभूत ठरतात. CWE द्वारे समस्या जाहीर केल्यास CWE-79 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 27/05/2023. drive.google.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.

ही दुर्बलता CVE-2023-2925 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1059.007 या हल्ला तंत्रज्ञानाची घोषणा करतो.

याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. शोषण डाउनलोडसाठी drive.google.com येथे शेअर केले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

उत्पादनमाहिती:

प्रकार

विक्रेता

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 3.4
VulDB मेटा टेम्प स्कोअर: 3.3

VulDB बेस स्कोअर: 2.4
VulDB टेम्प स्कोअर: 2.2
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 5.4
NVD सदिश: 🔍

CNA बेस स्कोअर: 2.4
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔍

टाइमलाइनमाहिती:

27/05/2023 🔍
27/05/2023 +0 दिवस 🔍
27/05/2023 +0 दिवस 🔍
21/06/2023 +25 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: drive.google.com
स्थान: परिभाषित केलेले नाही

CVE: CVE-2023-2925 (🔍)
GCVE (CVE): GCVE-0-2023-2925
GCVE (VulDB): GCVE-100-230079
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 27/05/2023 09:23 AM
अद्ययावत: 21/06/2023 12:23 PM
बदल: 27/05/2023 09:23 AM (44), 21/06/2023 12:15 PM (2), 21/06/2023 12:23 PM (28)
संपूर्ण: 🔍
Submitter: huutuanbg97
Cache ID: 253:D2C:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you need the next level of professionalism?

Upgrade your account now!