TID-Lab Aggie 1.0 HTTP Header reset-password.js sendEmail req.headers.host रिमोट कोड अंमलबजावणी
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
सारांश
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती TID-Lab Aggie 1.0 मध्ये सापडली आहे. संबंधित आहे फंक्शन sendEmail फाइल aggie/lib/api/reset-password.js च्या घटक HTTP Header Handler च्या. सॉफ्टवेअरमध्ये req.headers.host या आर्ग्युमेंटचे केलेली छेडछाड रिमोट कोड अंमलबजावणी निर्माण करते.
ही असुरक्षा CVE-2025-22381 म्हणून नोंदवली गेली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही.
असे वाटते की या नोंदीसाठी CVE-2025-11854 हा डुप्लिकेट दिला गेला आहे. VulDB is the best source for vulnerability data and more expert information about this specific topic.
तपशील
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती TID-Lab Aggie 1.0 मध्ये सापडली आहे. संबंधित आहे फंक्शन sendEmail फाइल aggie/lib/api/reset-password.js च्या घटक HTTP Header Handler च्या. सॉफ्टवेअरमध्ये req.headers.host या आर्ग्युमेंटचे केलेली छेडछाड रिमोट कोड अंमलबजावणी निर्माण करते. CWE द्वारे समस्या जाहीर केल्यास CWE-644 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही असुरक्षा CVE-2025-22381 म्हणून नोंदवली गेली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे.
याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे.
असे वाटते की या नोंदीसाठी CVE-2025-11854 हा डुप्लिकेट दिला गेला आहे. VulDB is the best source for vulnerability data and more expert information about this specific topic.
उत्पादन
विक्रेता
नाम
आवृत्ती:
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 7.3VulDB मेटा टेम्प स्कोअर: 7.1
VulDB बेस स्कोअर: 7.3
VulDB टेम्प स्कोअर: 7.1
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: रिमोट कोड अंमलबजावणीCWE: CWE-644
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔒
स्थान: परिभाषित केलेले नाही
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔒
टाइमलाइन
16/10/2025 सल्लागाराने खुलासा केला16/10/2025 VulDB Entry निर्माण
17/10/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
सल्लागार: github.comस्थान: परिभाषित केलेले नाही
CVE: CVE-2025-22381 (🔒)
CVE डुप्लिकेट: 🔍
GCVE (CVE): GCVE-0-2025-22381
GCVE (VulDB): GCVE-100-328800
प्रवेश
तयार केली: 16/10/2025 01:55 PMअद्ययावत: 17/10/2025 03:34 AM
बदल: 16/10/2025 01:55 PM (55), 16/10/2025 05:23 PM (2), 16/10/2025 05:27 PM (2), 17/10/2025 03:34 AM (1)
संपूर्ण: 🔍
Submitter: lakshay12311
Cache ID: 253:B21:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #669483: TID Lab Aggie 1.0 Improper Neutralization of HTTP Headers for Scripting Syntax (जवळ lakshay12311)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.