O2OA Sehingga 10.0-410 Personal Profile Page statement description/queryName Skrip rentas tapak
| CVSS Skor sementara meta | Harga eksploit semasa (≈) | Skor minat CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Ringkasan
Sebuah kelemahan yang dikategorikan sebagai bermasalah telah dijumpai dalam O2OA Sehingga 10.0-410. Fungsi yang terkesan ialah fungsi yang tidak dinyatakan dalam fail /x_query_assemble_designer/jaxrs/statement milik komponen Personal Profile Page. Tindakan memanipulasi argumen description/queryName membawa kepada Skrip rentas tapak. Kerentanan ini dirujuk sebagai CVE-2025-9736. Adalah mungkin untuk memulakan serangan dari jauh. Tambahan pula, eksploit telah tersedia. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Perincian
Sebuah kelemahan yang dikategorikan sebagai bermasalah telah dijumpai dalam O2OA Sehingga 10.0-410. Fungsi yang terkesan ialah fungsi yang tidak dinyatakan dalam fail /x_query_assemble_designer/jaxrs/statement milik komponen Personal Profile Page. Tindakan memanipulasi argumen description/queryName membawa kepada Skrip rentas tapak. Pengisytiharan masalah menggunakan CWE akan membawa kepada CWE-79. Kelemahan ini telah diterbitkan sebagai 188. Fail nasihat tersedia untuk dimuat turun dari github.com.
Kerentanan ini dirujuk sebagai CVE-2025-9736. Adalah mungkin untuk memulakan serangan dari jauh. Maklumat teknikal boleh didapati. Populariti kerentanan ini adalah di bawah purata. Tambahan pula, eksploit telah tersedia. Pendedahan eksploit telah dibuat kepada umum dan mungkin digunakan. Sekarang, harga terkini bagi eksploit mungkin lebih kurang USD $0-$5k. Teknik serangan T1059.007 diisytiharkan oleh projek MITRE ATT&CK.
Ia diisytiharkan sebagai bukti konsep. Eksploitasi boleh didapati untuk dimuat turun di github.com.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produk
Nama
Versi
Laman sesawang
- Produk: https://github.com/o2oa/o2oa/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Kebolehpercayaan: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Skor asas meta: 4.1VulDB Skor sementara meta: 4.1
VulDB Skor asas: 3.5
VulDB Skor sementara: 3.3
VulDB Vektor: 🔒
VulDB Kebolehpercayaan: 🔍
NVD Skor asas: 5.4
NVD Vektor: 🔒
CNA Skor asas: 3.5
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Kerumitan | Pengesahan | Kerahsiaan | Integriti | Ketersediaan |
|---|---|---|---|---|---|
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
VulDB Skor asas: 🔒
VulDB Skor sementara: 🔒
VulDB Kebolehpercayaan: 🔍
Eksploitasi
Kelas: Skrip rentas tapakCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Fizikal: Yox
Tempat: Yox
Jauh: Ya
Ketersediaan: 🔒
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Ramalan harga: 🔍
Anggaran harga semasa: 🔒
| 0-Day | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
|---|---|---|---|---|
| Hari ini | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
Perisikan Ancaman
Minat: 🔍Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍
Langkah balas
Disyorkan: tiada mitigasi yang diketahuiStatus: 🔍
0-hari waktu: 🔒
garis masa
30/08/2025 Nasihat diumumkan30/08/2025 Entri VulDB dicipta
05/09/2025 Kemas kini terakhir VulDB
Sumber
Produk: github.comNasihat: 188
Status: Disahkan
Pengesahan: 🔒
CVE: CVE-2025-9736 (🔒)
GCVE (CVE): GCVE-0-2025-9736
GCVE (VulDB): GCVE-100-322035
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
entri
Dibuat: 30/08/2025 06:46 PMDikemas kini: 05/09/2025 10:59 PM
Perubahan: 30/08/2025 06:46 PM (58), 31/08/2025 06:33 PM (30), 31/08/2025 09:54 PM (1), 05/09/2025 10:59 PM (11)
Penuh: 🔍
Penghantar: colorfullbz
Cache ID: 253:23C:103
Hantar
Diterima
- Hantar #637250: o2oa ≤ 10.0-410-g3d5e0d2 XSS (oleh colorfullbz)
Belum ada komen Bahasa: ms + id + en.
Sila log masuk untuk memberi komen