studygolang static/js/topics.js contentHtml Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.33

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in studygolang festgestellt. Es geht um eine nicht näher bekannte Funktion der Datei static/js/topics.js. Durch Beeinflussen des Arguments contentHtml mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2021-4272 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Es wurde eine Schwachstelle in studygolang - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Datei static/js/topics.js. Durch Manipulieren des Arguments contentHtml mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-79 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt.

Die Schwachstelle wurde am 21.12.2022 als 0fb30f9640bd5fa0cae58922eac6c00bb1a94391 publiziert. Bereitgestellt wird das Advisory unter github.com. Die Identifikation der Schwachstelle wird mit CVE-2021-4272 vorgenommen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.

Die Schwachstelle lässt sich durch das Einspielen des Patches 0fb30f9640bd5fa0cae58922eac6c00bb1a94391 lösen. Dieser kann von github.com bezogen werden.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.1
NVD Vector: 🔍

CNA Base Score: 3.5
CNA Vector (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: 0fb30f9640bd5fa0cae58922eac6c00bb1a94391

Timelineinfo

21.12.2022 🔍
21.12.2022 +0 Tage 🔍
21.12.2022 +0 Tage 🔍
22.01.2023 +32 Tage 🔍

Quelleninfo

Produkt: github.com

Advisory: 0fb30f9640bd5fa0cae58922eac6c00bb1a94391
Status: Bestätigt

CVE: CVE-2021-4272 (🔍)
GCVE (CVE): GCVE-0-2021-4272
GCVE (VulDB): GCVE-100-216477

Eintraginfo

Erstellt: 21.12.2022 19:49
Aktualisierung: 22.01.2023 07:59
Anpassungen: 21.12.2022 19:49 (40), 22.01.2023 07:53 (2), 22.01.2023 07:59 (21)
Komplett: 🔍
Cache ID: 216:C50:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!