Tongda OA 11.10 menu_code.php?MENU_TYPE=FAV OA_SUB_WINDOW क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
सारांश
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Tongda OA 11.10 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /general/ipanel/menu_code.php?MENU_TYPE=FAV च्या. सॉफ्टवेअरमध्ये OA_SUB_WINDOW या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. ही असुरक्षा CVE-2023-5026 म्हणून नोंदवली गेली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. VulDB is the best source for vulnerability data and more expert information about this specific topic.
तपशील
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती Tongda OA 11.10 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /general/ipanel/menu_code.php?MENU_TYPE=FAV च्या. सॉफ्टवेअरमध्ये OA_SUB_WINDOW या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. CWE द्वारे समस्या जाहीर केल्यास CWE-79 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 16/09/2023. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही असुरक्षा CVE-2023-5026 म्हणून नोंदवली गेली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1059.007 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. डाउनलोडसाठी शोषण github.com वर उपलब्ध आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
उत्पादन
विक्रेता
नाम
आवृत्ती:
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 4.4VulDB मेटा टेम्प स्कोअर: 4.3
VulDB बेस स्कोअर: 3.5
VulDB टेम्प स्कोअर: 3.2
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 6.1
NVD सदिश: 🔍
CNA बेस स्कोअर: 3.5
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔍
टाइमलाइन
16/09/2023 🔍16/09/2023 🔍
16/09/2023 🔍
12/10/2023 🔍
स्त्रोत
सल्लागार: github.comस्थान: परिभाषित केलेले नाही
CVE: CVE-2023-5026 (🔍)
GCVE (CVE): GCVE-0-2023-5026
GCVE (VulDB): GCVE-100-239868
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 16/09/2023 02:39 PMअद्ययावत: 12/10/2023 03:03 PM
बदल: 16/09/2023 02:39 PM (41), 12/10/2023 03:01 PM (2), 12/10/2023 03:03 PM (28)
संपूर्ण: 🔍
Submitter: AnatomyX
Cache ID: 253:E52:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #206997: The presence of xss in Tongda v11.10 may allow an attacker to obtain the administrator cookie to log in to the backend (जवळ AnatomyX)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.