Imprint CMS ViewHelpers.cs SearchForm Abfrage Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Imprint CMS ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion SearchForm der Datei ImprintCMS/Models/ViewHelpers.cs. Durch das Manipulieren des Arguments Abfrage mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2021-4270 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.
Details
Es wurde eine problematische Schwachstelle in Imprint CMS - die betroffene Version ist unbekannt - (Content Management System) ausgemacht. Betroffen hiervon ist die Funktion SearchForm der Datei ImprintCMS/Models/ViewHelpers.cs. Mittels dem Manipulieren des Arguments query mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-79 vorgenommen. Es ist nicht genau bekannt, welche Auswirkungen ein erfolgreicher Angriff haben wird.
Die Schwachstelle wurde am 21.12.2022 als 6140b140ccd02b5e4e7d6ba013ac1225724487f4 publik gemacht. Auf github.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird unter CVE-2021-4270 geführt. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.
Die Schwachstelle lässt sich durch das Einspielen des Patches 6140b140ccd02b5e4e7d6ba013ac1225724487f4 beheben. Dieser kann von github.com bezogen werden.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.3
VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.1
NVD Vector: 🔍
CNA Base Score: 3.5
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 6140b140ccd02b5e4e7d6ba013ac1225724487f4
Timeline
21.12.2022 🔍21.12.2022 🔍
21.12.2022 🔍
22.01.2023 🔍
Quellen
Advisory: 6140b140ccd02b5e4e7d6ba013ac1225724487f4Status: Bestätigt
CVE: CVE-2021-4270 (🔍)
GCVE (CVE): GCVE-0-2021-4270
GCVE (VulDB): GCVE-100-216474
Eintrag
Erstellt: 21.12.2022 19:41Aktualisierung: 22.01.2023 07:28
Anpassungen: 21.12.2022 19:41 (42), 22.01.2023 07:22 (2), 22.01.2023 07:28 (21)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.