yanheven console horizon.instances.js Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in yanheven console gefunden. Betroffen ist eine unbekannte Funktion der Datei horizon/static/horizon/js/horizon.instances.js. Die Manipulation führt zu Cross Site Scripting. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-125078 gehandelt. Ein Angriff ist aus der Distanz möglich. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Eine Schwachstelle wurde in yanheven console - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um unbekannter Programmcode der Datei horizon/static/horizon/js/horizon.instances.js. Durch Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Wie sich eine durchgeführte Attacke auswirkt, ist soweit nicht bekannt.
Die Schwachstelle wurde am 14.01.2023 als 32a7b713468161282f2ea01d5e2faff980d924cd veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2014-125078 statt. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.
Die Schwachstelle lässt sich durch das Einspielen des Patches 32a7b713468161282f2ea01d5e2faff980d924cd beheben. Dieser kann von github.com bezogen werden.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Lizenz
Webseite
- Produkt: https://github.com/yanheven/console/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.1VulDB Meta Temp Score: 4.1
VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.4
NVD Vector: 🔍
CNA Base Score: 3.5
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 32a7b713468161282f2ea01d5e2faff980d924cd
Timeline
14.01.2023 🔍14.01.2023 🔍
14.01.2023 🔍
07.02.2023 🔍
Quellen
Produkt: github.comAdvisory: 32a7b713468161282f2ea01d5e2faff980d924cd
Status: Bestätigt
CVE: CVE-2014-125078 (🔍)
GCVE (CVE): GCVE-0-2014-125078
GCVE (VulDB): GCVE-100-218354
Eintrag
Erstellt: 14.01.2023 09:22Aktualisierung: 07.02.2023 12:37
Anpassungen: 14.01.2023 09:22 (40), 07.02.2023 12:29 (2), 07.02.2023 12:37 (28)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.