Thomson TCW710 ST5D.10.05 /goform/RgTime TimeServer1/TimeServer2/TimeServer3 Persistent クロスサイトスクリプティング

脆弱性が Thomson TCW710 ST5D.10.05 内に見つかりました。この脆弱性は 問題がある として分類されました。 この脆弱性により影響を受けるのは、ファイル【/goform/RgTime】に含まれる未知の機能です。 【TimeServer1/TimeServer2/TimeServer3】引数を入力><script>alert(1)</script>でPOST Requestの一部として攻撃することが、 クロスサイトスクリプティングを突く攻撃 「Persistent」に繋がります。 この脆弱性に対応するCWEの定義は CWE-80 です。 この脆弱性は 2018年02月19日に moikanoより「Website」の アドバイザリーにて 「Auditando router thomson tcw710」として 紹介されました。 アドバイザリーは alquimistadesistemas.com で共有されています。 この脆弱性は CVE-2018-25036 として扱われます。 攻撃はリモートで開始される可能性が高いです。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1059.007 を使用しました。 このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは alquimistadesistemas.com からダウンロードできます。 0dayにはおよそ $0-$5k の価値があったと予想しています。 】のプラグインを提供しています。 ファイアウォールを適用してください。

フィールド2022年06月04日 14:152023年06月05日 17:112023年06月05日 17:19
vendorThomsonThomsonThomson
nameTCW710TCW710TCW710
versionST5D.10.05ST5D.10.05ST5D.10.05
file/goform/RgTime/goform/RgTime/goform/RgTime
argumentTimeServer1/TimeServer2/TimeServer3TimeServer1/TimeServer2/TimeServer3TimeServer1/TimeServer2/TimeServer3
input_typePOST RequestPOST RequestPOST Request
input_value><script>alert(1)</script>><script>alert(1)</script>><script>alert(1)</script>
risk111
cvss2_vuldb_basescore3.53.53.5
cvss2_vuldb_tempscore2.72.72.7
cvss2_vuldb_avNNN
cvss2_vuldb_acMMM
cvss2_vuldb_ciNNN
cvss2_vuldb_iiPPP
cvss2_vuldb_aiNNN
cvss3_meta_basescore3.53.54.1
cvss3_meta_tempscore3.03.04.0
cvss3_vuldb_basescore3.53.53.5
cvss3_vuldb_tempscore3.03.03.0
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_uiRRR
cvss3_vuldb_sUUU
cvss3_vuldb_cNNN
cvss3_vuldb_iLLL
cvss3_vuldb_aNNN
titlewordPersistentPersistentPersistent
date1518998400 (2018年02月19日)1518998400 (2018年02月19日)1518998400 (2018年02月19日)
locationWebsiteWebsiteWebsite
typeAdvisoryAdvisoryAdvisory
urlhttps://alquimistadesistemas.com/auditando-router-thomson-tcw710https://alquimistadesistemas.com/auditando-router-thomson-tcw710https://alquimistadesistemas.com/auditando-router-thomson-tcw710
identifierAuditando router thomson tcw710Auditando router thomson tcw710Auditando router thomson tcw710
person_nicknamemoikanomoikanomoikano
availability111
date1518998400 (2018年02月19日)1518998400 (2018年02月19日)1518998400 (2018年02月19日)
publicity111
urlhttps://alquimistadesistemas.com/auditando-router-thomson-tcw710https://alquimistadesistemas.com/auditando-router-thomson-tcw710https://alquimistadesistemas.com/auditando-router-thomson-tcw710
developer_nicknamemoikanomoikanomoikano
price_0day$0-$5k$0-$5k$0-$5k
nameFirewallFirewallFirewall
seealso126695 126696 126698 126699 126700126695 126696 126698 126699 126700126695 126696 126698 126699 126700
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rlWWW
cvss2_vuldb_rcUCUCUC
cvss3_vuldb_ePPP
cvss3_vuldb_rlWWW
cvss3_vuldb_rcUUU
cvss2_vuldb_auSSS
cvss3_vuldb_prLLL
cwe80 (クロスサイトスクリプティング)80 (クロスサイトスクリプティング)80 (クロスサイトスクリプティング)
cveCVE-2018-25036CVE-2018-25036CVE-2018-25036
responsibleVulDBVulDBVulDB
cve_assigned1654293600 (2022年06月04日)1654293600 (2022年06月04日)
cve_nvd_summaryA vulnerability has been found in Thomson TCW710 ST5D.10.05 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file /goform/RgTime. The manipulation of the argument TimeServer1/TimeServer2/TimeServer3 with the input >alert(1) as part of POST Request leads to cross site scripting (Persistent). The attack can be launched remotely. The exploit has been disclosed to the public and may be used.A vulnerability has been found in Thomson TCW710 ST5D.10.05 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file /goform/RgTime. The manipulation of the argument TimeServer1/TimeServer2/TimeServer3 with the input >alert(1) as part of POST Request leads to cross site scripting (Persistent). The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prL
cvss3_nvd_uiR
cvss3_nvd_sC
cvss3_nvd_cL
cvss3_nvd_iL
cvss3_nvd_aN
cvss2_nvd_avN
cvss2_nvd_acM
cvss2_nvd_auS
cvss2_nvd_ciN
cvss2_nvd_iiP
cvss2_nvd_aiN
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiR
cvss3_cna_sU
cvss3_cna_cN
cvss3_cna_iL
cvss3_cna_aN
cve_cnaVulDB
cvss2_nvd_basescore3.5
cvss3_nvd_basescore5.4
cvss3_cna_basescore3.5

Do you know our Splunk app?

Download it now for free!