Stephen Ostermiller Contact Form حتى 2.00.1 البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Stephen Ostermiller Contact Form حتى 2.00.1. تتأثر وظيفة غير معروفة. ينتج عن التلاعب حدوث البرمجة عبر المواقع. تم تسجيل هذه الثغرة تحت الرمز CVE-2007-3352. من الممكن تنفيذ الهجوم عن بُعد. الإكسبلويت غير متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Stephen Ostermiller Contact Form حتى 2.00.1. تتأثر وظيفة غير معروفة. ينتج عن التلاعب حدوث البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-80. المشكلة تم الافصاح عنها بتاريخ 19/06/2007 بواسطة Stephen Ostermiller كـ Bug 151 كـ Bug Report (Bugzilla). التنبيه متاح للتنزيل عبر bugzilla.ostermiller.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2007-3352. تمت إحالة الـ سي في أي22/06/2007. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

تحديث النسخة إلى إصدار2.00.02 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 24559), X-Force (34962) , Secunia (SA25812).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Contact Form 2.00.02

الجدول الزمنيالمعلومات

19/06/2007 🔍
20/06/2007 +1 أيام 🔍
22/06/2007 +2 أيام 🔍
22/06/2007 +0 أيام 🔍
26/06/2007 +4 أيام 🔍
26/06/2007 +0 أيام 🔍
15/03/2015 +2818 أيام 🔍
25/10/2017 +955 أيام 🔍

المصادرالمعلومات

استشارة: Bug 151
باحث: Stephen Ostermiller
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-3352 (🔍)
GCVE (CVE): GCVE-0-2007-3352
GCVE (VulDB): GCVE-100-37419
X-Force: 34962 - Contact Form apostrophe cross-site scripting
SecurityFocus: 24559 - Stephen Ostermiller Contact Form Unspecified Cross Site Scripting Vulnerability
Secunia: 25812 - Stephen Ostermiller Contact Form Unspecified Cross-Site Scripting, Less Critical
OSVDB: 36372 - Stephen Ostermiller Contact Form apostrophe Unspecified XSS
Vupen: ADV-2007-2333

إدخالالمعلومات

تم الإنشاء: 15/03/2015 03:58 PM
تم التحديث: 25/10/2017 10:10 AM
التغييرات: 15/03/2015 03:58 PM (58), 25/10/2017 10:10 AM (8)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!