Portabilis i-Educar Dok 2.10 educar_nivel_ensino_cad.php nm_nivel/descricao Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Rezime
Otkrivena je ranjivost klasifikovana kao Problematiиno u Portabilis i-Educar Dok 2.10. Pogođeno je nepoznata funkcija u fajlu /intranet/educar_nivel_ensino_cad.php. Manipulacija argumentom nm_nivel/descricao dovodi do Skriptovanje preko sajta. Ova ranjivost je registrovana kao CVE-2025-9724. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Додатно, постоји доступан експлоит. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Detalje
Otkrivena je ranjivost klasifikovana kao Problematiиno u Portabilis i-Educar Dok 2.10. Pogođeno je nepoznata funkcija u fajlu /intranet/educar_nivel_ensino_cad.php. Manipulacija argumentom nm_nivel/descricao dovodi do Skriptovanje preko sajta. Definisanje problema putem CWE vodi do CWE-79. Slabost je objavljena od strane Karina Gante. Obaveštenje možete preuzeti sa github.com.
Ova ranjivost je registrovana kao CVE-2025-9724. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Postoje tehnički detalji. Popularnost ove ranjivosti je manja od prosečne. Додатно, постоји доступан експлоит. Eksploit je postao dostupan javnosti i može biti upotrebljen. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku. Projekat MITRE ATT&CK označava tehniku napada kao T1059.007.
Klasifikovano je kao dokaz-of-koncept. Ekspoit se može preuzeti sa github.com.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Proizvoda
Dobavljača
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 4.1VulDB Meta Temp Rezultat: 4.0
VulDB Osnovni rezultat: 3.5
VulDB Temp Rezultat: 3.2
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 5.4
NVD Vektor: 🔒
CNA Osnovni rezultat: 3.5
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
08/30/2025 Savetodavno obelodanjeno08/30/2025 VulDB unos je kreiran
09/04/2025 VulDB unos poslednje ažuriranje
Izvori
Savetodavna: github.comIstraћivaи: Karina Gante
Status: Nije definisano
CVE: CVE-2025-9724 (🔒)
GCVE (CVE): GCVE-0-2025-9724
GCVE (VulDB): GCVE-100-322013
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 08/30/2025 15:40Ažurira: 09/04/2025 02:40
Promene: 08/30/2025 15:40 (56), 08/31/2025 12:33 (30), 08/31/2025 16:25 (1), 09/04/2025 02:40 (11)
Dovršite: 🔍
Bilten: karinagante
Cache ID: 253:6B2:103
Prosleđivanje
Prihvatio
- Prosleđivanje #638702: Portabilis i-Educar 2.10 Cross Site Scripting (od strane karinagante)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.