Gophish fino 0.10.x Send Profile Form Host cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.3$0-$5k0.00

È stata rilevata una vulnerabilità di livello problematico in Gophish fino 0.10.x. Interessato da questa vulnerabilità è una funzione sconosciuta del componente Send Profile Form Handler. Per causa della manipolazione del parametro Host di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Questo ha effetti su la integrità.

La vulnerabilità è stata pubblicata in data 29/10/2020 (confermato). L'advisory è scaricabile da herolab.usd.de. Questo punto di criticità è identificato come CVE-2020-24708. Risulta di facile utilizzo. L'attacco può essere lanciato dalla rete. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

L'aggiornamento alla versione 0.11.0 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da github.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

Prodottoinfo

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.4
VulDB Punteggio Meta Temp: 4.4

VulDB Punteggio di base: 3.5
VulDB Punteggio temporaneo: 3.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 5.4
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Gophish 0.11.0
Patch: github.com

Sequenza temporaleinfo

27/08/2020 🔍
29/10/2020 +63 giorni 🔍
29/10/2020 +0 giorni 🔍
30/11/2020 +32 giorni 🔍

Fontiinfo

Advisory: herolab.usd.de
Stato: Confermato

CVE: CVE-2020-24708 (🔍)

Voceinfo

Data di creazione: 29/10/2020 08:40
Aggiornamenti: 30/11/2020 09:37
I cambiamenti: 29/10/2020 08:40 (39), 30/11/2020 09:35 (2), 30/11/2020 09:37 (18)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!