jeanmarc77 123solar 1.8.4.5 /detailed.php date1 Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 3.3 | $0-$5k | 0.10 |
Rezime
Pronađena je ranjivost klasifikovana kao Problematiиno u jeanmarc77 123solar 1.8.4.5. Zahvaćeno je nepoznata funkcija u fajlu /detailed.php. Izmena argumenta date1 rezultira Skriptovanje preko sajta. Ova ranjivost je označena kao CVE-2024-9007. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Поред тога, експлоит је доступан. Preporučuje se primena zakrpe kako bi se rešio ovaj problem. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Detalje
Pronađena je ranjivost klasifikovana kao Problematiиno u jeanmarc77 123solar 1.8.4.5. Zahvaćeno je nepoznata funkcija u fajlu /detailed.php. Izmena argumenta date1 rezultira Skriptovanje preko sajta. Korišćenje CWE za deklarisanje problema vodi do CWE-79. Ova slabost je objavljena kao 73. Obaveštenje je dostupno za preuzimanje na github.com.
Ova ranjivost je označena kao CVE-2024-9007. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji su dostupni. Popularnost ove ranjivosti je ispod proseka. Поред тога, експлоит је доступан. Eksploatacija je otkrivena javnosti i može biti iskorišćena. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. MITRE ATT&CK projekat deklariše tehniku napada kao T1059.007.
Označeno je kao dokaz-of-koncept. Eksploat je dostupan za preuzimanje na github.com.
Naziv zakrpe je 94bf9ab7ad0ccb7fbdc02f172f37f0e2ea08d48f. Zakrpa može biti preuzeta sa github.com. Preporučuje se primena zakrpe kako bi se rešio ovaj problem.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Proizvoda
Dobavljača
Ime
Verzija
Dozvolu
Vebsajt
- Proizvoda: https://github.com/jeanmarc77/123solar/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 3.5VulDB Meta Temp Rezultat: 3.3
VulDB Osnovni rezultat: 3.5
VulDB Temp Rezultat: 3.2
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
CNA Osnovni rezultat: 3.5
CNA Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: ZakrpaStatus: 🔍
0-dnevno vreme: 🔍
Zakrpa: 94bf9ab7ad0ccb7fbdc02f172f37f0e2ea08d48f
Vremenska linija
09/19/2024 🔍09/19/2024 🔍
03/09/2025 🔍
Izvori
Proizvoda: github.comSavetodavna: 73
Status: Potvrdio
Potvrdu: 🔍
CVE: CVE-2024-9007 (🔍)
GCVE (CVE): GCVE-0-2024-9007
GCVE (VulDB): GCVE-100-278163
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 09/19/2024 18:00Ažurira: 03/09/2025 20:08
Promene: 09/19/2024 18:00 (60), 09/20/2024 12:46 (19), 03/09/2025 20:08 (3)
Dovršite: 🔍
Bilten: hejiasheng
Cache ID: 253:1A2:103
Prosleđivanje
Prihvatio
- Prosleđivanje #408299: 123Solar 1.8.4.5 Cross Site Scripting (od strane hejiasheng)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.