O2OA Sehingga 10.0-410 Personal Profile Page stat name/alias/description/applicationName Skrip rentas tapak
| CVSS Skor sementara meta | Harga eksploit semasa (≈) | Skor minat CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Ringkasan
Isu keselamatan yang diklasifikasikan di bawah bermasalah telah dikesan pada O2OA Sehingga 10.0-410. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /x_query_assemble_designer/jaxrs/stat dalam komponen Personal Profile Page. Pelarasan ini pada argumen name/alias/description/applicationName boleh membawa kepada Skrip rentas tapak. Celah ini direkodkan di bawah ID CVE-2025-9734. Serangan ini boleh dilakukan dari jauh. Selain itu, eksploit boleh didapati. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Perincian
Isu keselamatan yang diklasifikasikan di bawah bermasalah telah dikesan pada O2OA Sehingga 10.0-410. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /x_query_assemble_designer/jaxrs/stat dalam komponen Personal Profile Page. Pelarasan ini pada argumen name/alias/description/applicationName boleh membawa kepada Skrip rentas tapak. Dengan menggunakan CWE, masalah ini dikenal pasti sebagai CWE-79. Pendedahan kelemahan ini telah dilakukan sebagai 186. Penasihat boleh diakses untuk muat turun di github.com.
Celah ini direkodkan di bawah ID CVE-2025-9734. Serangan ini boleh dilakukan dari jauh. Perincian teknikal ada disediakan. Kelemahan ini mempunyai populariti yang lebih rendah daripada purata. Selain itu, eksploit boleh didapati. Pendedahan eksploitasi telah berlaku kepada umum dan ia mungkin digunakan. Buat masa ini, harga bagi exploit berkemungkinan sekitar USD $0-$5k. Projek MITRE ATT&CK mentakrifkan teknik serangan sebagai T1059.007.
Ia dinyatakan sebagai bukti konsep. Eksploit ini tersedia untuk dimuat turun di github.com.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produk
Nama
Versi
Laman sesawang
- Produk: https://github.com/o2oa/o2oa/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Kebolehpercayaan: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Skor asas meta: 4.1VulDB Skor sementara meta: 4.1
VulDB Skor asas: 3.5
VulDB Skor sementara: 3.3
VulDB Vektor: 🔒
VulDB Kebolehpercayaan: 🔍
NVD Skor asas: 5.4
NVD Vektor: 🔒
CNA Skor asas: 3.5
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Kerumitan | Pengesahan | Kerahsiaan | Integriti | Ketersediaan |
|---|---|---|---|---|---|
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
VulDB Skor asas: 🔒
VulDB Skor sementara: 🔒
VulDB Kebolehpercayaan: 🔍
Eksploitasi
Kelas: Skrip rentas tapakCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Fizikal: Yox
Tempat: Yox
Jauh: Ya
Ketersediaan: 🔒
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Ramalan harga: 🔍
Anggaran harga semasa: 🔒
| 0-Day | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
|---|---|---|---|---|
| Hari ini | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
Perisikan Ancaman
Minat: 🔍Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍
Langkah balas
Disyorkan: tiada mitigasi yang diketahuiStatus: 🔍
0-hari waktu: 🔒
garis masa
30/08/2025 Nasihat diumumkan30/08/2025 Entri VulDB dicipta
05/09/2025 Kemas kini terakhir VulDB
Sumber
Produk: github.comNasihat: 186
Status: Disahkan
Pengesahan: 🔒
CVE: CVE-2025-9734 (🔒)
GCVE (CVE): GCVE-0-2025-9734
GCVE (VulDB): GCVE-100-322033
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
entri
Dibuat: 30/08/2025 06:46 PMDikemas kini: 05/09/2025 10:59 PM
Perubahan: 30/08/2025 06:46 PM (58), 31/08/2025 06:33 PM (30), 31/08/2025 09:54 PM (1), 05/09/2025 10:59 PM (11)
Penuh: 🔍
Penghantar: colorfullbz
Cache ID: 253:515:103
Hantar
Diterima
- Hantar #637248: o2oa o2 ≤ 10.0-410-g3d5e0d2 XSS (oleh colorfullbz)
Belum ada komen Bahasa: ms + id + en.
Sila log masuk untuk memberi komen