O2OA Dok 10.0-410 Personal Profile Page script name/alias/description Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.10 |
Rezime
Identifikovana je ranjivost klasifikovana kao Problematiиno u O2OA Dok 10.0-410. Obuhvaćeno je nepoznata funkcija u fajlu /x_cms_assemble_control/jaxrs/script u komponenti Personal Profile Page. Promena parametra name/alias/description uzrokuje Skriptovanje preko sajta. Ova ranjivost je označena kao CVE-2025-9715. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Штавише, експлоит је доступан. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Problematiиno u O2OA Dok 10.0-410. Obuhvaćeno je nepoznata funkcija u fajlu /x_cms_assemble_control/jaxrs/script u komponenti Personal Profile Page. Promena parametra name/alias/description uzrokuje Skriptovanje preko sajta. Korišćenje CWE za deklarisanje problema vodi do CWE-79. Objava slabosti je izvršena kao 181. Obaveštenje je dostupno za preuzimanje na github.com.
Ova ranjivost je označena kao CVE-2025-9715. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji su dostupni. Popularnost ove ranjivosti je ispod proseka. Штавише, експлоит је доступан. Eksploatacija je otkrivena javnosti i može biti iskorišćena. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. MITRE ATT&CK projekat deklariše tehniku napada kao T1059.007.
Označeno je kao dokaz-of-koncept. Eksploat je dostupan za preuzimanje na github.com.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Proizvoda
Ime
Verzija
Vebsajt
- Proizvoda: https://github.com/o2oa/o2oa/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 4.1VulDB Meta Temp Rezultat: 4.1
VulDB Osnovni rezultat: 3.5
VulDB Temp Rezultat: 3.3
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 5.4
NVD Vektor: 🔒
CNA Osnovni rezultat: 3.5
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
08/30/2025 Savetodavno obelodanjeno08/30/2025 VulDB unos je kreiran
09/10/2025 VulDB unos poslednje ažuriranje
Izvori
Proizvoda: github.comSavetodavna: 181
Status: Potvrdio
Potvrdu: 🔒
CVE: CVE-2025-9715 (🔒)
GCVE (CVE): GCVE-0-2025-9715
GCVE (VulDB): GCVE-100-322003
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 08/30/2025 13:10Ažurira: 09/10/2025 21:46
Promene: 08/30/2025 13:10 (58), 08/31/2025 03:21 (30), 09/10/2025 21:46 (11)
Dovršite: 🔍
Bilten: colorfullbz
Cache ID: 253:4A3:103
Prosleđivanje
Prihvatio
- Prosleđivanje #637243: o2oa ≤ 10.0-410-g3d5e0d2 XSS (od strane colorfullbz)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.