| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Webmin and Usermin तक 1.590 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक PopUp Handler की। यह परिवर्तन क्रॉस साइट स्क्रिप्टिंग का कारण बनता है। यह भेद्यता CVE-2014-3884 के रूप में जानी जाती है। यह हमला दूर से किया जा सकता है। साथ ही, एक शोषण मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Webmin and Usermin तक 1.590 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक PopUp Handler की। यह परिवर्तन क्रॉस साइट स्क्रिप्टिंग का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-79 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 20/06/2014 के रूप में JVN#92737498 के रूप में सलाह (वेबसाइट). jvn.jp पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह भेद्यता CVE-2014-3884 के रूप में जानी जाती है। CVE आवंटन 27/05/2014 को हुआ था. यह हमला दूर से किया जा सकता है। कोई तकनीकी जानकारी उपलब्ध नहीं है. यह भेद्यता सामान्य से कम लोकप्रिय है। साथ ही, एक शोषण मौजूद है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059.007 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 के रूप में घोषित करती है।
इसे उच्च कार्यात्मक घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी. Nessus द्वारा 77706 आईडी वाला एक प्लगइन दिया गया है। इसे CGI abuses : XSS फैमिली के अंतर्गत रखा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 123566 प्लगइन से कर सकता है (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - April 2015)).
1.600 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 67649), X-Force (93917) , Tenable (77706).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 4.1
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: उच्च कार्यात्मक
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 77706
Nessus नाम: Usermin < 1.600 Multiple Vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: Webmin/Usermin 1.600
समयरेखा
22/05/2014 🔍27/05/2014 🔍
20/06/2014 🔍
20/07/2014 🔍
17/03/2015 🔍
23/04/2025 🔍
स्रोत
सलाह: JVN#92737498स्थिति: पुष्टि की गई
CVE: CVE-2014-3884 (🔍)
GCVE (CVE): GCVE-0-2014-3884
GCVE (VulDB): GCVE-100-46296
X-Force: 93917 - Usermin Popup Windows multiple cross-site scripting, Medium Risk
SecurityFocus: 67649 - Webmin Usermin Popup Windows Multiple Cross Site Scripting Vulnerabilities
OSVDB: 108283
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 17/03/2015 04:11 PMअद्यतनित: 23/04/2025 01:42 PM
परिवर्तन: 17/03/2015 04:11 PM (59), 27/11/2017 07:52 AM (6), 04/08/2021 10:48 AM (3), 10/12/2024 04:24 PM (16), 23/04/2025 01:42 PM (2)
पूर्ण: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें