wangchenyi1996 chat_forum तक 80bdb92f5b460d36cab36e530a2c618acef5afd2 /q.php path क्रॉस साइट स्क्रिप्टिंग

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, wangchenyi1996 chat_forum तक 80bdb92f5b460d36cab36e530a2c618acef5afd2 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य /q.php फ़ाइल में मौजूद है। इसमें तर्क path की हेरफेर शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। इस भेद्यता को CVE-2025-10642 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है. यह सॉफ़्टवेयर रोलिंग रिलीज़ मॉडल का उपयोग करता है, जिससे लगातार डिलीवरी होती है। अतः प्रभावित या अपडेटेड संस्करणों का कोई विवरण उपलब्ध नहीं है।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, wangchenyi1996 chat_forum तक 80bdb92f5b460d36cab36e530a2c618acef5afd2 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य /q.php फ़ाइल में मौजूद है। इसमें तर्क path की हेरफेर शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-79 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस भेद्यता को CVE-2025-10642 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1059.007 के रूप में घोषित करती है.

इसे परिभाषित नहीं के रूप में घोषित किया गया है।

यह सॉफ़्टवेयर रोलिंग रिलीज़ मॉडल का उपयोग करता है, जिससे लगातार डिलीवरी होती है। अतः प्रभावित या अपडेटेड संस्करणों का कोई विवरण उपलब्ध नहीं है।

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 3.5
VulDB मेटा अस्थायी स्कोर: 3.4

VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.4
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA मूल स्कोर: 3.5
CNA वेक्टर: 🔒

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔒

समयरेखाजानकारी

17/09/2025 सलाह जारी की गई
17/09/2025 +0 दिन VulDB प्रविष्टि बनाई गई
21/09/2025 +4 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

उत्पाद: github.com

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2025-10642 (🔒)
GCVE (CVE): GCVE-0-2025-10642
GCVE (VulDB): GCVE-100-324675
CNNVD: CNNVD-202509-3033 - chat_forum 代码注入漏洞

प्रविष्टिजानकारी

बनाया गया: 17/09/2025 04:38 PM
अद्यतनित: 21/09/2025 05:53 PM
परिवर्तन: 17/09/2025 04:38 PM (54), 18/09/2025 08:18 AM (29), 20/09/2025 02:57 PM (6), 20/09/2025 05:03 PM (1), 21/09/2025 05:53 PM (1)
पूर्ण: 🔍
प्रेषक: dev03301
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!