MiczFlor RPi-Jukebox-RFID जोपर्यंत 2.8.0 inc.setWlanIpMail.php Email address क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
4.0$0-$5k0.00

सारांशमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती MiczFlor RPi-Jukebox-RFID जोपर्यंत 2.8.0 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /htdocs/inc.setWlanIpMail.php च्या. सॉफ्टवेअरमध्ये Email address या आर्ग्युमेंटमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. ही त्रुटी CVE-2025-10366 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी समस्याग्रस्त म्हणून वर्गीकृत आहे, ती MiczFlor RPi-Jukebox-RFID जोपर्यंत 2.8.0 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /htdocs/inc.setWlanIpMail.php च्या. सॉफ्टवेअरमध्ये Email address या आर्ग्युमेंटमध्ये केलेली प्रक्रिया क्रॉस साइट स्क्रिप्टिंग ला कारणीभूत ठरते. CWE वापरून समस्या घोषित केल्याने CWE-79 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही त्रुटी CVE-2025-10366 म्हणून वर्गीकृत केली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1059.007 म्हणून घोषित केली आहे.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. शोषण डाउनलोड करण्यासाठी github.com येथे उपलब्ध आहे.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 4.1
VulDB मेटा टेम्प स्कोअर: 4.0

VulDB बेस स्कोअर: 3.5
VulDB टेम्प स्कोअर: 3.2
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 5.4
NVD सदिश: 🔒

CNA बेस स्कोअर: 3.5
CNA सदिश: 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

टाइमलाइनमाहिती:

12/09/2025 सल्लागाराने खुलासा केला
12/09/2025 +0 दिवस VulDB Entry निर्माण
03/10/2025 +21 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

सल्लागार: github.com
स्थान: परिभाषित केलेले नाही

CVE: CVE-2025-10366 (🔒)
GCVE (CVE): GCVE-0-2025-10366
GCVE (VulDB): GCVE-100-323774
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 12/09/2025 04:09 PM
अद्ययावत: 03/10/2025 07:38 AM
बदल: 12/09/2025 04:09 PM (56), 13/09/2025 04:38 PM (30), 13/09/2025 05:31 PM (1), 03/10/2025 07:38 AM (11)
संपूर्ण: 🔍
Submitter: XU17
Cache ID: 253:C4C:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!