VDB-100517 · CVE-2017-8085 · BID 98043

Exponent CMS حتى 2.4.1 Patch 4 elFinder elfinder.php البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Exponent CMS حتى 2.4.1 Patch 4. تتأثر وظيفة غير معروفة من الملف framework/modules/file/connector/elfinder.php من المكون elFinder. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. تم تسجيل هذه الثغرة تحت الرمز CVE-2017-8085. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Exponent CMS حتى 2.4.1 Patch 4. تتأثر وظيفة غير معروفة من الملف framework/modules/file/connector/elfinder.php من المكون elFinder. تؤدي عملية التلاعب إلى البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. تم التعرف على الثغرة بتاريخ 28/09/2016. المشكلة تم الافصاح عنها بتاريخ 24/04/2017 (موقع إلكتروني). التنبيه متاح للتنزيل عبر exponentcms.org.

تم تسجيل هذه الثغرة تحت الرمز CVE-2017-8085. تم إصدار CVE في 24/04/2017. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 208 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

أسم الباتش التصحيحي هو2.4.1 Patch 5. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 98043).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.2
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.1
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: github.com
تصحيح: 2.4.1 Patch 5

الجدول الزمنيالمعلومات

28/09/2016 🔍
24/04/2017 +208 أيام 🔍
24/04/2017 +0 أيام 🔍
24/04/2017 +0 أيام 🔍
24/04/2017 +0 أيام 🔍
24/04/2017 +0 أيام 🔍
02/12/2022 +2048 أيام 🔍

المصادرالمعلومات

استشارة: 0b2241ff1c7d86376fa260c5d4c1714f6cef9c0f
باحث: chengable
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2017-8085 (🔍)
GCVE (CVE): GCVE-0-2017-8085
GCVE (VulDB): GCVE-100-100517
SecurityFocus: 98043 - Exponent CMS CVE-2017-8085 Cross Site Scripting Vulnerability
OSVDB: - CVE-2017-8085 - Exponent CMS - Cross-Site Scripting Issue

إدخالالمعلومات

تم الإنشاء: 24/04/2017 10:19 PM
تم التحديث: 02/12/2022 08:44 AM
التغييرات: 24/04/2017 10:19 PM (62), 20/09/2020 02:40 PM (5), 21/12/2020 01:29 PM (2), 02/12/2022 08:44 AM (5)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!