Rebuild तक 4.1.3 Comment/Guestbook क्रॉस साइट स्क्रिप्टिंग
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Rebuild तक 4.1.3 में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Comment/Guestbook घटक से संबंधित है। यह है, जो क्रॉस साइट स्क्रिप्टिंग की ओर ले जाती है। यह भेद्यता CVE-2025-11276 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Rebuild तक 4.1.3 में पाया गया है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Comment/Guestbook घटक से संबंधित है। यह है, जो क्रॉस साइट स्क्रिप्टिंग की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-79 मिलता है। कमजोरी प्रकाशित की गई थी.
यह भेद्यता CVE-2025-11276 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059.007 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 के रूप में घोषित करती है।
यह अवधारणा प्रमाण घोषित है।
4.1.4 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। अपडेट किया गया संस्करण gitee.com पर डाउनलोड के लिए उपलब्ध है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 3.5VulDB मेटा अस्थायी स्कोर: 3.4
VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.4
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 3.5
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
स्थिति: अवधारणा प्रमाण
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: Rebuild 4.1.4
समयरेखा
04/10/2025 सलाह जारी की गई04/10/2025 VulDB प्रविष्टि बनाई गई
05/10/2025 VulDB अंतिम अद्यतन
स्रोत
स्थिति: पुष्टि की गईCVE: CVE-2025-11276 (🔒)
GCVE (CVE): GCVE-0-2025-11276
GCVE (VulDB): GCVE-100-327010
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 04/10/2025 08:12 AMअद्यतनित: 05/10/2025 06:38 AM
परिवर्तन: 04/10/2025 08:12 AM (54), 05/10/2025 05:05 AM (29), 05/10/2025 06:38 AM (1)
पूर्ण: 🔍
प्रेषक: BlackSpdier
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #658910: ReBuild (RB Enterprise Management System) RB Enterprise Management System (ReBuild) Affected Versions: ≤ 4.1.3 (confirmed vulnerable) Stored Cross-Site Scripting (Stored XSS) (द्वारा BlackSpdier)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें