MoinMoin 1.7.0/1.8.1 security/antispam.py البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.3$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن MoinMoin 1.7.0/1.8.1. تتأثر وظيفة غير معروفة من الملف security/antispam.py. عند التلاعب ينتج البرمجة عبر المواقع. تم تسجيل هذه الثغرة تحت الرمز CVE-2009-0312. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن MoinMoin 1.7.0/1.8.1. تتأثر وظيفة غير معروفة من الملف security/antispam.py. عند التلاعب ينتج البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. المشكلة تم الافصاح عنها بتاريخ 27/01/2009 (موقع إلكتروني). التنبيه متاح للتنزيل عبر openwall.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2009-0312. تم تعيين CVE في 27/01/2009. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان35550(Debian DSA-1715-1 : moin - insufficient input sanitising), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة Debian Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12493 (MoinMoin "antispam.py" Cross-Site Scripting Vulnerability).

تم إصدار وسيلة معالجة محتملة 2 أسابيع عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 33479), X-Force (48306), Secunia (SA33716), Vulnerability Center (SBV-20686) , Tenable (35550).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.3

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 35550
Nessus الأسم: Debian DSA-1715-1 : moin - insufficient input sanitising
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 63301
OpenVAS الأسم: Debian Security Advisory DSA 1715-1 (moin)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

27/01/2009 🔍
27/01/2009 +0 أيام 🔍
27/01/2009 +0 أيام 🔍
27/01/2009 +0 أيام 🔍
27/01/2009 +0 أيام 🔍
29/01/2009 +2 أيام 🔍
02/02/2009 +3 أيام 🔍
09/02/2009 +7 أيام 🔍
17/03/2015 +2227 أيام 🔍
16/05/2025 +3713 أيام 🔍

المصادرالمعلومات

استشارة: openwall.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2009-0312 (🔍)
GCVE (CVE): GCVE-0-2009-0312
GCVE (VulDB): GCVE-100-46120

OVAL: 🔍

X-Force: 48306
SecurityFocus: 33479
Secunia: 33716
OSVDB: 51632 - MoinMoin security/antispam.py Disallowed Content XSS
Vulnerability Center: 20686 - MoinMoin 1.7.1 and 1.8.1 Remote Cross Site Scripting Vulnerability via Crafted Disallowed Content, Medium

إدخالالمعلومات

تم الإنشاء: 17/03/2015 04:11 PM
تم التحديث: 16/05/2025 05:34 PM
التغييرات: 17/03/2015 04:11 PM (66), 15/09/2017 12:12 PM (5), 04/08/2021 09:21 AM (4), 04/08/2021 09:26 AM (1), 16/05/2025 05:34 PM (16)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!