Makotemplates Mako fino 0.3.3 Event cgi.escape cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.1$0-$5k0.00

È stata rilevata una vulnerabilità di livello problematico in Makotemplates Mako. É interessato la funzione cgi.escape del componente Event Handler. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Questo si osserva su la integrità.

La vulnerabilità è stata pubblicata in data 02/07/2010 (Website) (non definito). L'advisory è scaricabile da makotemplates.org. Questo punto di criticità è identificato come CVE-2010-2480. Con la rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Per lo scanned Nessus, è disponibile un plugin, numero ID 75720 (openSUSE Security Update : python-mako (openSUSE-SU-2010:0383-1)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 0.1.9 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (59991) e Tenable (75720).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.3
VulDB Punteggio Meta Temp: 4.1

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 75720
Nessus Nome: openSUSE Security Update : python-mako (openSUSE-SU-2010:0383-1)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 801402
OpenVAS Nome: Mako cgi.escape() Cross-Site Scripting Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Mako 0.1.9

Sequenza temporaleinfo

23/06/2010 🔍
23/06/2010 +0 giorni 🔍
28/06/2010 +4 giorni 🔍
02/07/2010 +4 giorni 🔍
02/07/2010 +0 giorni 🔍
26/07/2010 +24 giorni 🔍
13/06/2014 +1418 giorni 🔍
19/03/2015 +279 giorni 🔍
20/09/2021 +2377 giorni 🔍

Fontiinfo

Advisory: makotemplates.org
Stato: Non definito
Confermato: 🔍

CVE: CVE-2010-2480 (🔍)
OVAL: 🔍

X-Force: 59991
Vulnerability Center: 26538 - Mako Prior to 0.3.4 cgi.escape Function Cross-Site Scripting (XSS) Vulnerability, Medium
SecurityFocus: 41278 - Mako 'cgi.escape()' Cross-Site Scripting Vulnerability
Secunia: 39935

Voceinfo

Data di creazione: 19/03/2015 14:37
Aggiornamenti: 20/09/2021 07:55
I cambiamenti: 19/03/2015 14:37 (61), 01/03/2017 10:07 (9), 20/09/2021 07:48 (5), 20/09/2021 07:55 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!