Enghouse Web Chat 6.1.300.31/6.2.284.34 QueueName cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.2$0-$5k0.03

Riassuntoinformazioni

In Enghouse Web Chat 6.1.300.31/6.2.284.34 stata rilevata una vulnerabilità di livello problematico. Da questa vulnerabilità è interessato una funzione sconosciuta. La manipolazione del parametro QueueName come parte di GET Request se causa una vulnerabilità di classe cross site scripting. CVE-2019-16950 è identificato come punto debole. Dalla rete può partire l'attacco. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Dettagliinformazioni

Un punto critico di livello problematico è stato rilevato in Enghouse Web Chat 6.1.300.31/6.2.284.34 (Chat Software). Interessato da questa vulnerabilità è una funzione sconosciuta. Attraverso l'influenza del parametro QueueName come parte di GET Request per mezzo di una vulerabilità di classe cross site scripting. Questo ha effetto su la integrità.

La vulnerabilità è stata pubblicata in data 13/11/2019 (non definito). Questo punto di criticità è identificato come CVE-2019-16950. L'attacco può essere lanciato dalla rete. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Prodottoinformazioni

Genere

Fornitore

Nome

Versione

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 5.2
VulDB Punteggio Meta Temp: 5.2

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 6.1
NVD Vettore: 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginformazioni

Classe: Cross site scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinformazioni

29/09/2019 🔍
13/11/2019 +45 giorni 🔍
14/11/2019 +1 giorni 🔍
13/02/2024 +1552 giorni 🔍

Fontiinformazioni

Advisory: mjlanders.com
Stato: Non definito

CVE: CVE-2019-16950 (🔍)
GCVE (CVE): GCVE-0-2019-16950
GCVE (VulDB): GCVE-100-145489
Vedi anche: 🔍

Voceinformazioni

Data di creazione: 14/11/2019 16:01
Aggiornamenti: 13/02/2024 14:31
I cambiamenti: 14/11/2019 16:01 (37), 14/11/2019 16:06 (18), 13/02/2024 14:31 (3)
Completa: 🔍
Cache ID: 216:DDF:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!