Pro2col Stingray FTS Korisničko ime Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.10 |
Rezime
Otkrivena je ranjivost klasifikovana kao Problematiиno u Pro2col Stingray FTS. Pogođeno je nepoznata funkcija. Manipulacija argumentom Korisničko ime dovodi do Skriptovanje preko sajta. Ova ranjivost je registrovana kao CVE-2008-10001. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Не постоји доступан експлоит. Savetuje se nadogradnja ugrožene komponente. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Detalje
Otkrivena je ranjivost klasifikovana kao Problematiиno u Pro2col Stingray FTS. Pogođeno je nepoznata funkcija. Manipulacija argumentom Korisničko ime dovodi do Skriptovanje preko sajta. Definisanje problema putem CWE vodi do CWE-80. Slabost je objavljena 09/12/2008 od strane Marc Ruef uz scip AG kao Mailinglist Post (Bugtraq). Obaveštenje možete preuzeti sa seclists.org.
Ova ranjivost je registrovana kao CVE-2008-10001. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Postoje tehnički detalji. Popularnost ove ranjivosti premašuje prosečnu vrednost. Не постоји доступан експлоит. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku. Projekat MITRE ATT&CK označava tehniku napada kao T1059.007.
Klasifikovano je kao nije definisano. Kao 0-day, procenjuje se da je cena na ilegalnom tržištu bila oko $5k-$25k.
Savetuje se nadogradnja ugrožene komponente.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Proizvoda
Dobavljača
Ime
Podršku
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 5.5VulDB Meta Temp Rezultat: 5.3
VulDB Osnovni rezultat: 5.5
VulDB Temp Rezultat: 5.3
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Status: Nije definisano
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: NadogradnjuStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
09/12/2008 🔍09/12/2008 🔍
01/28/2022 🔍
Izvori
Savetodavna: seclists.orgIstraћivaи: Marc Ruef
Organizacija: scip AG
Status: Nije definisano
CVE: CVE-2008-10001 (🔍)
GCVE (CVE): GCVE-0-2008-10001
GCVE (VulDB): GCVE-100-3809
Stavka
Kreirali: 09/12/2008 16:47Ažurira: 01/28/2022 12:43
Promene: 09/12/2008 16:47 (47), 06/07/2019 14:47 (1), 01/28/2022 12:43 (5)
Dovršite: 🔍
Pretraga:
Cache ID: 253:116:103
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.