Newcomer1989 TSN-Ranksystem まで1.2.6 webinterface/bot.php getlog クロスサイトスクリプティング

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.3$0-$5k0.00

概要

脆弱性が Newcomer1989 TSN-Ranksystem まで1.2.6 内に見つかりました。この脆弱性は 問題がある として分類されました。 この脆弱性により影響を受けるのは、ファイル【webinterface/bot.php】に含まれる関数【getlog】です。 未知の値で改ざんすることが、 クロスサイトスクリプティングを突く攻撃に繋がります。 この問題をCWEでは、CWE-79 と定義しました。 この脆弱性は 2023年01月11日ににて 「467」として 紹介されました。 アドバイザリーは github.com で共有されています。 この脆弱性は CVE-2018-25073 として知られています。 攻撃はリモートで開始される可能性が高いです。 技術的詳細情報が入手可能です。 入手できるエクスプロイトツールはありません。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1059.007 を使用しました。 このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。 バージョン 1.2.7 をアップグレードすることで、この問題に対処できます。 アップグレードされたバージョンは、github.com からダウンロードする準備ができています。 パッチ名は b3a3cd8efe2cd3bd3c5b3b7abf2fe80dbee51b77 です。 バグフィックスは、github.com からダウンロードすることが可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 [詳細]

IOB - Indicator of Behavior (524)

タイムライン

言語

en480
zh8
de8
ja6
it6

国・地域

gb32
de10
it6
pt4
ru4

アクター

アクティビティ

IOC - Indicator of Compromise (4)

These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.

IDIP rangeアクタータイプ信頼度
18.219.132.0/24BumbleBeepredictive
2X.XXX.XXX.X/XXXxxxxxxxxpredictive
3XX.XXX.XX.X/XXXxxxxx Xxxxxxpredictive
4XX.XXX.XXX.X/XXXxxxxx Xxxxxxpredictive

TTP - Tactics, Techniques, Procedures (1)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IDTechnique脆弱性アクセスベクタータイプ信頼度
1T1059.007CWE-79Cross Site Scriptingpredictive

IOA - Indicator of Attack (1)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDクラスIndicatorタイプ信頼度
1Filexxxxxxxxxxxx/xxx.xxxpredictive

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!