Uncanny Groups bis 3.6 auf LearnDash POST Parameter user-code-redemption.php ulgm_code_redeem Cross Site Scripting

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.5$0-$5k0.00

Eine problematische Schwachstelle wurde in Uncanny Groups bis 3.6 auf LearnDash entdeckt. Es geht hierbei um die Funktion ulgm_code_redeem der Datei user-code-redemption.php der Komponente POST Parameter Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Das hat Auswirkungen auf die Integrität.

Die Schwachstelle wurde am 23.12.2020 veröffentlicht. Das Advisory kann von gist.github.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2020-35650 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.

Ein Upgrade auf die Version 3.7 vermag dieses Problem zu beheben. Eine neue Version kann von uncannyowl.com bezogen werden.

Produktinfoanpassen

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Cross Site Scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Uncanny Groups 3.7

Timelineinfoanpassen

23.12.2020 Advisory veröffentlicht
23.12.2020 +0 Tage VulDB Eintrag erstellt
23.12.2020 +0 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Advisory: gist.github.com
Status: Bestätigt
Bestätigung: 🔒

CVE: CVE-2020-35650 (🔒)

Eintraginfoanpassen

Erstellt: 23.12.2020 20:08
Anpassungen: (42) software_name software_version software_platform software_component software_file software_function vulnerability_cwe vulnerability_risk vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc advisory_url advisory_confirm_url countermeasure_name countermeasure_upgrade_version countermeasure_upgrade_url source_cve advisory_date vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_vuldb_rc vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_e vulnerability_cvss3_vuldb_e vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore exploit_price_0day
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: . Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!