Minichan reports.php headline البرمجة عبر المواقع

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Minichan. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف reports.php. ينتج عن التلاعب بالمعامل headline حدوث البرمجة عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2017-20167. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Minichan. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف reports.php. ينتج عن التلاعب بالمعامل headline حدوث البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. تم إصدار التحذير حول الضعف 10/01/2023 برقم 54. يمكن قراءة الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2017-20167. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

أسم الباتش التصحيحي هوfc0e732e58630cba318d6bf49d1388a7aa9d390e. يمكن تحميل تصحيح المشكلة من هنا github.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. جاء في التحذير ما يلي:

Fix XSS in reports.php

منتجالمعلومات

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: fc0e732e58630cba318d6bf49d1388a7aa9d390e

الجدول الزمنيالمعلومات

10/01/2023 🔍
10/01/2023 +0 أيام 🔍
10/01/2023 +0 أيام 🔍
31/01/2023 +21 أيام 🔍

المصادرالمعلومات

منتج: github.com

استشارة: 54
الحالة: مؤكد

CVE: CVE-2017-20167 (🔍)
GCVE (CVE): GCVE-0-2017-20167
GCVE (VulDB): GCVE-100-217785

إدخالالمعلومات

تم الإنشاء: 10/01/2023 02:59 PM
تم التحديث: 31/01/2023 08:36 AM
التغييرات: 10/01/2023 02:59 PM (41), 31/01/2023 08:36 AM (2)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!