PHPOpenChat 3.0.2 profile.php invited_chatter البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في PHPOpenChat 3.0.2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف profile.php. تؤدي عملية التلاعب بالوسيط invited_chatter إلى البرمجة عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2005-2545. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال.
التفاصيل
تم التعرف على ثغرة أمنية في PHPOpenChat 3.0.2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف profile.php. تؤدي عملية التلاعب بالوسيط invited_chatter إلى البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-80. تم إصدار التحذير حول الضعف 05/08/2005 عن طريق Zinho كـ Posting (Bugtraq). يمكن قراءة الاستشارة من هنا marc.theaimsgroup.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2005-2545. تم تعيين CVE في 10/08/2005. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 14484), X-Force (21761), Secunia (SA16350) , SecurityTracker (ID 1014634).
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 4.0
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
05/08/2005 🔍05/08/2005 🔍
09/08/2005 🔍
10/08/2005 🔍
10/08/2005 🔍
11/08/2005 🔍
11/08/2005 🔍
11/03/2015 🔍
07/10/2018 🔍
المصادر
استشارة: marc.theaimsgroup.comباحث: Zinho
الحالة: غير معرفة
CVE: CVE-2005-2545 (🔍)
GCVE (CVE): GCVE-0-2005-2545
GCVE (VulDB): GCVE-100-25985
X-Force: 21761 - PHPOpenChat multiple scripts cross-site scripting
SecurityFocus: 14484 - PHPOpenChat Multiple HTML Injection Vulnerabilities
Secunia: 16350 - PHPOpenChat Script Insertion Vulnerabilities, Moderately Critical
OSVDB: 18674 - PHPOpenChat profile.php Multiple Field XSS
SecurityTracker: 1014634
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 11/03/2015 11:39 PMتم التحديث: 07/10/2018 08:40 AM
التغييرات: 11/03/2015 11:39 PM (59), 07/10/2018 08:40 AM (8)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق