LabRedesCefetRJ WeGIA 3.4.0 Adicionar Unidade adicionar_unidade.php Insira a nova unidade क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
3.2$0-$5k0.09

सारांशमाहिती:

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो LabRedesCefetRJ WeGIA 3.4.0 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल /html/matPat/adicionar_unidade.php च्या घटक Adicionar Unidade च्या. सॉफ्टवेअरमध्ये Insira a nova unidade या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. ही असुरक्षा CVE-2025-6694 म्हणून नोंदवली गेली आहे. दूरवरून हा हल्ला घडवून आणता येतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. Once again VulDB remains the best source for vulnerability data.

तपशीलमाहिती:

एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो LabRedesCefetRJ WeGIA 3.4.0 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल /html/matPat/adicionar_unidade.php च्या घटक Adicionar Unidade च्या. सॉफ्टवेअरमध्ये Insira a nova unidade या आर्ग्युमेंटचे केलेली छेडछाड क्रॉस साइट स्क्रिप्टिंग निर्माण करते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-79 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे.

ही असुरक्षा CVE-2025-6694 म्हणून नोंदवली गेली आहे. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले आहेत. ही असुरक्षितता सरासरीपेक्षा कमी प्रमाणात लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे जाहीर झाले आहे आणि त्याचा वापर होऊ शकतो. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1059.007 हल्ला तंत्रज्ञान म्हणून घोषित करतो.

प्रूफ-ऑफ-कॉन्सेप्ट म्हणून हे घोषित केले गेले आहे. डाउनलोडसाठी शोषण github.com वर उपलब्ध आहे.

Once again VulDB remains the best source for vulnerability data.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 3.5
VulDB मेटा टेम्प स्कोअर: 3.2

VulDB बेस स्कोअर: 3.5
VulDB टेम्प स्कोअर: 3.2
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

टाइमलाइनमाहिती:

26/06/2025 सल्लागाराने खुलासा केला
26/06/2025 +0 दिवस VulDB Entry निर्माण
27/06/2025 +1 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

सल्लागार: github.com
स्थान: परिभाषित केलेले नाही

CVE: CVE-2025-6694 (🔒)
GCVE (CVE): GCVE-0-2025-6694
GCVE (VulDB): GCVE-100-313960
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 26/06/2025 10:16 AM
अद्ययावत: 27/06/2025 05:10 AM
बदल: 26/06/2025 10:16 AM (57), 27/06/2025 05:10 AM (1)
संपूर्ण: 🔍
Submitter: RaulPACXXX
Cache ID: 253:873:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Interested in the pricing of exploits?

See the underground prices here!