Portabilis i-Educar जोपर्यंत 2.10 educar_tipo_ensino_cad.php nm_tipo क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
सारांश
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Portabilis i-Educar जोपर्यंत 2.10 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /intranet/educar_tipo_ensino_cad.php च्या. सॉफ्टवेअरमध्ये nm_tipo या आर्ग्युमेंटमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. ही कमतरता CVE-2025-9738 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
तपशील
एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती Portabilis i-Educar जोपर्यंत 2.10 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /intranet/educar_tipo_ensino_cad.php च्या. सॉफ्टवेअरमध्ये nm_tipo या आर्ग्युमेंटमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-79 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती द्वारा Karina Gante (@KarinaGante) सह CVE-Hunters. सल्ला डाउनलोडसाठी karinagante.github.io येथे शेअर केला आहे.
ही कमतरता CVE-2025-9738 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1059.007 म्हणून घोषित केली आहे.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. karinagante.github.io या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
उत्पादन
विक्रेता
नाम
आवृत्ती:
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 4.1VulDB मेटा टेम्प स्कोअर: 4.0
VulDB बेस स्कोअर: 3.5
VulDB टेम्प स्कोअर: 3.2
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 5.4
NVD सदिश: 🔒
CNA बेस स्कोअर: 3.5
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
लेखक: Karina Gante (@KarinaGante)
डाउनलोड करा: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔒
टाइमलाइन
30/08/2025 सल्लागाराने खुलासा केला30/08/2025 VulDB Entry निर्माण
22/09/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
सल्लागार: karinagante.github.ioसंशोधक: Karina Gante (@KarinaGante)
संघटना: CVE-Hunters
स्थान: परिभाषित केलेले नाही
CVE: CVE-2025-9738 (🔒)
GCVE (CVE): GCVE-0-2025-9738
GCVE (VulDB): GCVE-100-322037
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 30/08/2025 06:47 PMअद्ययावत: 22/09/2025 09:32 PM
बदल: 30/08/2025 06:47 PM (56), 31/08/2025 07:51 PM (30), 31/08/2025 09:54 PM (1), 05/09/2025 12:12 AM (11), 22/09/2025 09:31 PM (3), 22/09/2025 09:32 PM (8)
संपूर्ण: 🔍
Submitter: karinagante
Committer: karinagante
Cache ID: 253:57F:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #638703: Portabilis i-Educar 2.10 Cross Site Scripting (जवळ karinagante)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.