| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
सारांश
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Doc2k RE-Chat 1.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल js_on_radio-emergency.de_/re_chat.js च्या. सॉफ्टवेअरमध्ये केलेले बदल क्रॉस साइट स्क्रिप्टिंग यास कारणीभूत ठरतात. ही दुर्बलता CVE-2016-15035 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. या समस्येचे निराकरण करण्यासाठी पॅच लागू करण्याची शिफारस केली जाते. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
तपशील
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Doc2k RE-Chat 1.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल js_on_radio-emergency.de_/re_chat.js च्या. सॉफ्टवेअरमध्ये केलेले बदल क्रॉस साइट स्क्रिप्टिंग यास कारणीभूत ठरतात. CWE द्वारे समस्या जाहीर केल्यास CWE-79 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 04/04/2016 म्हणून bd17d497ddd3bab4ef9c6831c747c37cc016c570. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही दुर्बलता CVE-2016-15035 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1059.007 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती.
पॅचचे नाव bd17d497ddd3bab4ef9c6831c747c37cc016c570 आहे. बगफिक्स डाउनलोडसाठी github.com येथे उपलब्ध आहे. या समस्येचे निराकरण करण्यासाठी पॅच लागू करण्याची शिफारस केली जाते. सल्लागारामध्ये पुढील टिप्पणी समाविष्ट आहे:
Erweiterte Ausgabevalidierung für die normalen Chatfunktionen. Siehe https://www.owasp.org/index.php/XSS
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
उत्पादन
प्रकार
विक्रेता
नाम
आवृत्ती:
परवाना
संकेतस्थळ
- उत्पादन: https://github.com/Doc2k/re-chat/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 4.4VulDB मेटा टेम्प स्कोअर: 4.3
VulDB बेस स्कोअर: 3.5
VulDB टेम्प स्कोअर: 3.4
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 6.1
NVD सदिश: 🔍
CNA बेस स्कोअर: 3.5
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: ठिगळस्थान: 🔍
प्रतिक्रिया वेळ: 🔍
0 दिवसांचा वेळ: 🔍
एक्सपोजर वेळ: 🔍
ठिगळ: bd17d497ddd3bab4ef9c6831c747c37cc016c570
टाइमलाइन
04/04/2016 🔍04/04/2016 🔍
26/08/2023 🔍
26/08/2023 🔍
20/09/2023 🔍
स्त्रोत
उत्पादन: github.comसल्लागार: bd17d497ddd3bab4ef9c6831c747c37cc016c570
स्थान: पुष्टी केली
CVE: CVE-2016-15035 (🔍)
GCVE (CVE): GCVE-0-2016-15035
GCVE (VulDB): GCVE-100-238155
प्रवेश
तयार केली: 26/08/2023 10:05 PMअद्ययावत: 20/09/2023 04:57 PM
बदल: 26/08/2023 10:05 PM (44), 20/09/2023 04:49 PM (2), 20/09/2023 04:57 PM (28)
संपूर्ण: 🔍
Cache ID: 253:CDA:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.