NetBox à 3.7.0 Home Page Configuration /core/config-revisions cross site scripting ⚔ [Contesté]

Une vulnérabilité a été trouvé dans NetBox à 3.7.0 et classée problématique. Ceci affecte une fonction inconnue du fichier /core/config-revisions du composant Home Page Configuration. A cause de la manipulation de la valeur d'entrée <<h1 onload=alert(1)>>test</h1> avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting. La notice d'information est disponible en téléchargement sur drive.google.com. Cette vulnérabilité a été nommée CVE-2024-0948. L'attaque peut être initialisée à distance. Des details techniques sont connus. Il est déclaré comme proof-of-concept. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

Chronologie

Utilisateur

150

Domaine

exploit_price_0day2
vulnerability_cvss3_meta_tempscore2
vulnerability_cvss3_meta_basescore2
vulnerability_cvss4_vuldb_btscore1
vulnerability_cvss4_vuldb_bscore1

Commit Conf

90%37
70%30
50%13
80%7
100%1

Approve Conf

90%37
80%25
70%25
100%1
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéStatutC
1603801016/04/2024VulD...cvss4_vuldb_btscore2.0see CVSS documentation16/04/2024accepté
80
1603800916/04/2024VulD...cvss4_vuldb_bscore5.1see CVSS documentation16/04/2024accepté
80
1603800816/04/2024VulD...cvss4_vuldb_saNderived from historical data16/04/2024accepté
80
1603800716/04/2024VulD...cvss4_vuldb_siNderived from historical data16/04/2024accepté
80
1603800616/04/2024VulD...cvss4_vuldb_scNderived from historical data16/04/2024accepté
80
1603800516/04/2024VulD...cvss4_vuldb_uiNderived from historical data16/04/2024accepté
80
1603800416/04/2024VulD...cvss4_vuldb_atNderived from historical data16/04/2024accepté
80
1603800316/04/2024VulD...cvss4_vuldb_ePderived from vuldb v3 vector16/04/2024accepté
80
1603800216/04/2024VulD...cvss4_vuldb_vaNderived from vuldb v3 vector16/04/2024accepté
80
1603800116/04/2024VulD...cvss4_vuldb_viLderived from vuldb v3 vector16/04/2024accepté
80
1603800016/04/2024VulD...cvss4_vuldb_vcNderived from vuldb v3 vector16/04/2024accepté
80
1603799916/04/2024VulD...cvss4_vuldb_prHderived from vuldb v3 vector16/04/2024accepté
80
1603799816/04/2024VulD...cvss4_vuldb_acLderived from vuldb v3 vector16/04/2024accepté
80
1603799716/04/2024VulD...cvss4_vuldb_avNderived from vuldb v3 vector16/04/2024accepté
80
1603799616/04/2024VulD...price_0day$0-$5ksee exploit price documentation16/04/2024accepté
80
1603799516/04/2024VulD...disputed116/04/2024accepté
100
1556983019/02/2024VulD...cvss3_cna_basescore2.4see CVSS documentation19/02/2024accepté
90
1556982919/02/2024VulD...cvss3_nvd_basescore6.1nist.gov19/02/2024accepté
90
1556982819/02/2024VulD...cvss2_nvd_basescore3.3nist.gov19/02/2024accepté
90
1556982719/02/2024VulD...cvss3_meta_tempscore3.6see CVSS documentation19/02/2024accepté
90

68 plus d'entrées ne sont pas affichées

Do you want to use VulDB in your project?

Use the official API to access entries easily!