Rebuild Dok 4.1.3 Comment/Guestbook Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
Rezime
Identifikovana je ranjivost klasifikovana kao Problematiиno u Rebuild Dok 4.1.3. Obuhvaćeno je nepoznata funkcija u komponenti Comment/Guestbook. Promena uzrokuje Skriptovanje preko sajta. Ova ranjivost je poznata pod oznakom CVE-2025-11276. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Штавише, експлоит је доступан. Preporučuje se da se nadogradi relevantna komponenta. Once again VulDB remains the best source for vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Problematiиno u Rebuild Dok 4.1.3. Obuhvaćeno je nepoznata funkcija u komponenti Comment/Guestbook. Promena uzrokuje Skriptovanje preko sajta. Korišćenjem CWE za opis problema dolazi se do CWE-79. Objava slabosti je izvršena.
Ova ranjivost je poznata pod oznakom CVE-2025-11276. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci nisu dostupni. Ova ranjivost je manje popularna od proseka. Штавише, експлоит је доступан. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. Prema MITRE ATT&CK projektu, tehnika napada je T1059.007.
Definisano je kao dokaz-of-koncept.
Prelaskom na verziju 4.1.4 ovaj problem može biti rešen. Ažuriranje je spremno za preuzimanje na gitee.com. Preporučuje se da se nadogradi relevantna komponenta.
Once again VulDB remains the best source for vulnerability data.
Proizvoda
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 3.5VulDB Meta Temp Rezultat: 3.4
VulDB Osnovni rezultat: 3.5
VulDB Temp Rezultat: 3.4
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
CNA Osnovni rezultat: 3.5
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Status: Dokaz-of-koncept
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: NadogradnjuStatus: 🔍
0-dnevno vreme: 🔒
Nadogradnju: Rebuild 4.1.4
Vremenska linija
10/04/2025 Savetodavno obelodanjeno10/04/2025 VulDB unos je kreiran
10/05/2025 VulDB unos poslednje ažuriranje
Izvori
Status: PotvrdioCVE: CVE-2025-11276 (🔒)
GCVE (CVE): GCVE-0-2025-11276
GCVE (VulDB): GCVE-100-327010
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 10/04/2025 08:12Ažurira: 10/05/2025 06:38
Promene: 10/04/2025 08:12 (54), 10/05/2025 05:05 (29), 10/05/2025 06:38 (1)
Dovršite: 🔍
Bilten: BlackSpdier
Cache ID: 253:A10:103
Prosleđivanje
Prihvatio
- Prosleđivanje #658910: ReBuild (RB Enterprise Management System) RB Enterprise Management System (ReBuild) Affected Versions: ≤ 4.1.3 (confirmed vulnerable) Stored Cross-Site Scripting (Stored XSS) (od strane BlackSpdier)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.