zerochplus thread.res.pl PrintResList Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Rezime
Pronađena je ranjivost klasifikovana kao Problematiиno u zerochplus. Zahvaćeno je funkcija PrintResList u fajlu test/mordor/thread.res.pl. Izmena rezultira Skriptovanje preko sajta.
Ova ranjivost je označena kao CVE-2013-10010. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Експлоит није доступан.
Preporučuje se primena zakrpe kako bi se rešio ovaj problem.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Detalje
Pronađena je ranjivost klasifikovana kao Problematiиno u zerochplus. Zahvaćeno je funkcija PrintResList u fajlu test/mordor/thread.res.pl. Izmena rezultira Skriptovanje preko sajta. Korišćenje CWE za deklarisanje problema vodi do CWE-79. Ova slabost je objavljena 01/11/2023 kao 9ddf9ecca8565341d8d26a3b2f64540bde4fa273. Obaveštenje je dostupno za preuzimanje na github.com.
Ova ranjivost je označena kao CVE-2013-10010. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji su dostupni. Popularnost ove ranjivosti je ispod proseka. Експлоит није доступан. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. MITRE ATT&CK projekat deklariše tehniku napada kao T1059.007.
Označeno je kao nije definisano. Kao 0-day, procenjena cena na crnom tržištu bila je oko $0-$5k.
Naziv zakrpe je 9ddf9ecca8565341d8d26a3b2f64540bde4fa273. Zakrpa može biti preuzeta sa github.com. Preporučuje se primena zakrpe kako bi se rešio ovaj problem. U saopštenju se nalazi sledeća napomena:
パスワード抜きのXSS脆弱性対策
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Proizvoda
Ime
Dozvolu
Vebsajt
- Proizvoda: https://github.com/zerochplus/zerochplus/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 4.9VulDB Meta Temp Rezultat: 4.8
VulDB Osnovni rezultat: 4.3
VulDB Temp Rezultat: 4.1
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 6.1
NVD Vektor: 🔍
CNA Osnovni rezultat: 4.3
CNA Vektor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Status: Nije definisano
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: ZakrpaStatus: 🔍
0-dnevno vreme: 🔍
Zakrpa: 9ddf9ecca8565341d8d26a3b2f64540bde4fa273
Vremenska linija
01/11/2023 🔍01/11/2023 🔍
01/11/2023 🔍
02/01/2023 🔍
Izvori
Proizvoda: github.comSavetodavna: 9ddf9ecca8565341d8d26a3b2f64540bde4fa273
Status: Potvrdio
CVE: CVE-2013-10010 (🔍)
GCVE (CVE): GCVE-0-2013-10010
GCVE (VulDB): GCVE-100-218007
Stavka
Kreirali: 01/11/2023 16:03Ažurira: 02/01/2023 17:03
Promene: 01/11/2023 16:03 (41), 02/01/2023 16:56 (2), 02/01/2023 17:03 (28)
Dovršite: 🔍
Cache ID: 253:23C:103
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.