Techkshetra Info Solutions Savsoft Quiz 6.0 Category Page editCategory category_name Cross Site Scripting

Eine Schwachstelle wurde in Techkshetra Info Solutions Savsoft Quiz 6.0 gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Datei /public/index.php/Qbank/editCategory der Komponente Category Page. Durch das Manipulieren des Arguments category_name mit der Eingabe ><script>alert('XSS')</script> mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Der Fehler wurde am 26.04.2024 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2024-4256 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007. Er gilt als proof-of-concept. Während seiner Zeit als 0-Day erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

124

Feld

exploit_price_0day1
vulnerability_cvss4_vuldb_btscore1
vulnerability_cvss4_vuldb_bscore1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%32
50%10
70%7
80%7

Approve Conf

90%32
80%24
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1616670026.04.2024VulD...price_0day$0-$5ksee exploit price documentation26.04.2024akzeptiert
80
1616669926.04.2024VulD...cvss4_vuldb_btscore2.0see CVSS documentation26.04.2024akzeptiert
80
1616669826.04.2024VulD...cvss4_vuldb_bscore5.1see CVSS documentation26.04.2024akzeptiert
80
1616669726.04.2024VulD...cvss3_meta_tempscore2.2see CVSS documentation26.04.2024akzeptiert
80
1616669626.04.2024VulD...cvss3_meta_basescore2.4see CVSS documentation26.04.2024akzeptiert
80
1616669526.04.2024VulD...cvss3_vuldb_tempscore2.2see CVSS documentation26.04.2024akzeptiert
80
1616669426.04.2024VulD...cvss3_vuldb_basescore2.4see CVSS documentation26.04.2024akzeptiert
80
1616669326.04.2024VulD...cvss2_vuldb_tempscore2.8see CVSS documentation26.04.2024akzeptiert
80
1616669226.04.2024VulD...cvss2_vuldb_basescore3.3see CVSS documentation26.04.2024akzeptiert
80
1616669126.04.2024VulD...cvss4_vuldb_saNderived from historical data26.04.2024akzeptiert
80
1616669026.04.2024VulD...cvss4_vuldb_siNderived from historical data26.04.2024akzeptiert
80
1616668926.04.2024VulD...cvss4_vuldb_scNderived from historical data26.04.2024akzeptiert
80
1616668826.04.2024VulD...cvss4_vuldb_uiNderived from historical data26.04.2024akzeptiert
80
1616668726.04.2024VulD...cvss4_vuldb_atNderived from historical data26.04.2024akzeptiert
80
1616668626.04.2024VulD...cvss3_vuldb_rlXderived from historical data26.04.2024akzeptiert
80
1616668526.04.2024VulD...cvss2_vuldb_rlNDderived from historical data26.04.2024akzeptiert
80
1616668426.04.2024VulD...cvss4_vuldb_ePderived from vuldb v3 vector26.04.2024akzeptiert
80
1616668326.04.2024VulD...cvss4_vuldb_vaNderived from vuldb v3 vector26.04.2024akzeptiert
80
1616668226.04.2024VulD...cvss4_vuldb_viLderived from vuldb v3 vector26.04.2024akzeptiert
80
1616668126.04.2024VulD...cvss4_vuldb_vcNderived from vuldb v3 vector26.04.2024akzeptiert
80

36 weitere Einträge werden nicht mehr angezeigt

Do you know our Splunk app?

Download it now for free!