zerochplus thread.res.pl PrintResList Skriptovanje preko sajta

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
4.8$0-$5k0.00

Rezimeinfo

Pronađena je ranjivost klasifikovana kao Problematiиno u zerochplus. Zahvaćeno je funkcija PrintResList u fajlu test/mordor/thread.res.pl. Izmena rezultira Skriptovanje preko sajta. Ova ranjivost je označena kao CVE-2013-10010. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Експлоит није доступан. Preporučuje se primena zakrpe kako bi se rešio ovaj problem. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Detaljeinfo

Pronađena je ranjivost klasifikovana kao Problematiиno u zerochplus. Zahvaćeno je funkcija PrintResList u fajlu test/mordor/thread.res.pl. Izmena rezultira Skriptovanje preko sajta. Korišćenje CWE za deklarisanje problema vodi do CWE-79. Ova slabost je objavljena 01/11/2023 kao 9ddf9ecca8565341d8d26a3b2f64540bde4fa273. Obaveštenje je dostupno za preuzimanje na github.com.

Ova ranjivost je označena kao CVE-2013-10010. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji su dostupni. Popularnost ove ranjivosti je ispod proseka. Експлоит није доступан. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. MITRE ATT&CK projekat deklariše tehniku napada kao T1059.007.

Označeno je kao nije definisano. Kao 0-day, procenjena cena na crnom tržištu bila je oko $0-$5k.

Naziv zakrpe je 9ddf9ecca8565341d8d26a3b2f64540bde4fa273. Zakrpa može biti preuzeta sa github.com. Preporučuje se primena zakrpe kako bi se rešio ovaj problem. U saopštenju se nalazi sledeća napomena:

パスワード抜きのXSS脆弱性対策

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Proizvodainfo

Ime

Dozvolu

Vebsajt

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CVSSv3info

VulDB Meta osnovni rezultat: 4.9
VulDB Meta Temp Rezultat: 4.8

VulDB Osnovni rezultat: 4.3
VulDB Temp Rezultat: 4.1
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

NVD Osnovni rezultat: 6.1
NVD Vektor: 🔍

CNA Osnovni rezultat: 4.3
CNA Vektor (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍

NVD Osnovni rezultat: 🔍

Eksploatacijainfo

Klase: Skriptovanje preko sajta
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Fiziиki: Ne
Lokalne: Ne
Udaljene: Da

Raspoloživost: 🔍
Status: Nije definisano

EPSS Score: 🔍
EPSS Percentile: 🔍

Predviđanje cene: 🔍
Trenutna procena cene: 🔍

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: Zakrpa
Status: 🔍

0-dnevno vreme: 🔍

Zakrpa: 9ddf9ecca8565341d8d26a3b2f64540bde4fa273

Vremenska linijainfo

01/11/2023 🔍
01/11/2023 +0 Dani 🔍
01/11/2023 +0 Dani 🔍
02/01/2023 +21 Dani 🔍

Izvoriinfo

Proizvoda: github.com

Savetodavna: 9ddf9ecca8565341d8d26a3b2f64540bde4fa273
Status: Potvrdio

CVE: CVE-2013-10010 (🔍)
GCVE (CVE): GCVE-0-2013-10010
GCVE (VulDB): GCVE-100-218007

Stavkainfo

Kreirali: 01/11/2023 16:03
Ažurira: 02/01/2023 17:03
Promene: 01/11/2023 16:03 (41), 02/01/2023 16:56 (2), 02/01/2023 17:03 (28)
Dovršite: 🔍
Cache ID: 253:23C:103

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Interested in the pricing of exploits?

See the underground prices here!