atjiu pybbs जोपर्यंत 6.0.0 Admin Panel /api/settings क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 3.3 | $0-$5k | 0.09 |
सारांश
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती atjiu pybbs जोपर्यंत 6.0.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /api/settings च्या घटक Admin Panel च्या. सॉफ्टवेअरमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. ही कमतरता CVE-2025-8812 या नावाने ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
तपशील
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती atjiu pybbs जोपर्यंत 6.0.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /api/settings च्या घटक Admin Panel च्या. सॉफ्टवेअरमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. CWE द्वारे समस्या जाहीर केल्यास CWE-79 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती म्हणून 209. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही कमतरता CVE-2025-8812 या नावाने ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1059.007 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. github.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे.
पॅचचे नाव म्हणजे 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
संकेतस्थळ
- उत्पादन: https://github.com/atjiu/pybbs/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 3.4VulDB मेटा टेम्प स्कोअर: 3.3
VulDB बेस स्कोअर: 2.4
VulDB टेम्प स्कोअर: 2.2
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 5.4
NVD सदिश: 🔒
CNA बेस स्कोअर: 2.4
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: ठिगळस्थान: 🔍
0 दिवसांचा वेळ: 🔒
ठिगळ: 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22
टाइमलाइन
09/08/2025 सल्लागाराने खुलासा केला09/08/2025 VulDB Entry निर्माण
03/09/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
उत्पादन: github.comसल्लागार: 209
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔒
CVE: CVE-2025-8812 (🔒)
GCVE (CVE): GCVE-0-2025-8812
GCVE (VulDB): GCVE-100-319341
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 09/08/2025 02:40 PMअद्ययावत: 03/09/2025 02:55 AM
बदल: 09/08/2025 02:40 PM (60), 10/08/2025 04:50 PM (30), 10/08/2025 05:22 PM (1), 13/08/2025 08:29 AM (1), 03/09/2025 02:55 AM (11)
संपूर्ण: 🔍
Submitter: ZAST.AI
Cache ID: 253:873:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #622331: atjiu https://github.com/atjiu/pybbs <=6.0.0 Stored XSS (जवळ ZAST.AI)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.