Novel-Plus Dok 4.2.0 HTTP POST Request /user/updateUserInfo nickName Skriptovanje preko sajta
Otkrivena je ranjivost klasifikovana kao Problematiиno u Novel-Plus Dok 4.2.0. Pogođeno je nepoznata funkcija u fajlu /user/updateUserInfo u komponenti HTTP POST Request Handler. Manipulacija argumentom nickName dovodi do Skriptovanje preko sajta. Upotreba CWE za identifikaciju problema vodi ka CWE-79. Slabost je objavljena 12/28/2023 kao c62da9bb3a9b3603014d0edb436146512631100d. Izveštaj je podeljen za preuzimanje na github.com. Ova bezbednosna slabost se vodi pod oznakom CVE-2023-7166. Postoji mogućnost pokretanja napada sa udaljene lokacije. Napad se mora sprovesti u okviru lokalne mreže. Tehničke informacije su dostupne. Додатно, постоји доступан експлоит. Eksploit je objavljen javnosti i može se koristiti. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku. MITRE ATT&CK projekat navodi tehniku napada kao T1059.007. Proglašeno je za dokaz-of-koncept. Ekspoit je podeljen za preuzimanje na github.com. Kao 0-day, procenjena podzemna cena iznosila je oko $0-$5k. Ime zakrpe je c62da9bb3a9b3603014d0edb436146512631100d. Ispravka može biti preuzeta sa github.com. Preporučuje se instalacija zakrpe radi otklanjanja ovog problema. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
3 Promene · 75 Tačke podataka