PMWeb 7.2.00 Web Application Firewall क्रॉस साइट स्क्रिप्टिंग
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, PMWeb 7.2.00 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन Web Application Firewall घटक का हिस्सा है। यह संशोधन क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। यह भेद्यता CVE-2024-7466 के रूप में व्यापार की जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, PMWeb 7.2.00 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन Web Application Firewall घटक का हिस्सा है। यह संशोधन क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-79 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. सलाह mega.nz पर डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2024-7466 के रूप में व्यापार की जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 घोषित करती है.
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट mega.nz पर उपलब्ध है।
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 2.4VulDB मेटा अस्थायी स्कोर: 2.3
VulDB मूल स्कोर: 2.4
VulDB अस्थायी स्कोर: 2.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 2.4
CNA वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
04/08/2024 🔍04/08/2024 🔍
16/03/2025 🔍
स्रोत
सलाह: mega.nzस्थिति: परिभाषित नहीं
CVE: CVE-2024-7466 (🔍)
GCVE (CVE): GCVE-0-2024-7466
GCVE (VulDB): GCVE-100-273559
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 04/08/2024 10:25 AMअद्यतनित: 16/03/2025 01:52 AM
परिवर्तन: 04/08/2024 10:25 AM (54), 05/08/2024 10:20 AM (18), 16/03/2025 01:52 AM (4)
पूर्ण: 🔍
प्रेषक: ahmed8199
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #381382: https://pmweb.com/ PMWeb PMWeb Version 7.2.00 stored XSS after bypassing the Web Application Firewall (द्वारा ahmed8199)
प्रतिलिपि
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें