NukeViet CMS przed 4.5 Data URL Request.php filterAttr attrSubSet cross site scripting

W NukeViet CMS została stwierdzona podatność. Problemem dotknięta jest funkcja filterAttr w pliku vendor/vinades/nukeviet/Core/Request.php w komponencie Data URL Handler. Dzięki manipulowaniu argumentem attrSubSet przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Raport na temat podatności został udostępniony pod adresem github.com. Identyfikatorem tej podatności jest CVE-2022-3975. Możliwe jest zdalne zainicjowanie ataku. Techniczne szczegóły są znane. Uważa się go za nie określono. Aktualizacja do wersji 4.5 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem github.com. Poprawka jet dostępna pod adresem github.com. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.

Oś czasu

Użytkownik

129

Pole

exploit_price_0day2
software_vendor2
source_cve_nvd_summary1
source_cve_assigned1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%36
50%11
70%2
100%1

Approve Conf

90%36
80%11
70%2
100%1
IDZaangażowanyUżytkownikPoleZmianaUwagiPrzyjętyStatusC
133966022022-12-17VulD...price_0day$0-$5ksee exploit price documentation2022-12-17przyjęty
90
133966012022-12-17VulD...cve_nvd_summaryA vulnerability, which was classified as problematic, has been found in NukeViet CMS. Affected by this issue is the function filterAttr of the file vendor/vinades/nukeviet/Core/Request.php of the component Data URL Handler. The manipulation of the argument attrSubSet leads to cross site scripting. The attack may be launched remotely. Upgrading to version 4.5 is able to address this issue. The name of the patch is 0b3197fad950bb3383e83039a8ee4c9509b3ce02. It is recommended to upgrade the affected component. VDB-213554 is the identifier assigned to this vulnerability.cve.mitre.org2022-12-17przyjęty
70
133966002022-12-17VulD...cve_assigned1668294000 (2022-11-13)cve.mitre.org2022-12-17przyjęty
70
132613612022-11-13VulD...vendorNukeViet2022-11-13przyjęty
100
132613602022-11-13VulD...price_0day$0-$5ksee exploit price documentation2022-11-13przyjęty
90
132613592022-11-13VulD...cvss3_meta_tempscore3.4see CVSS documentation2022-11-13przyjęty
90
132613582022-11-13VulD...cvss3_meta_basescore3.5see CVSS documentation2022-11-13przyjęty
90
132613572022-11-13VulD...cvss3_vuldb_tempscore3.4see CVSS documentation2022-11-13przyjęty
90
132613562022-11-13VulD...cvss3_vuldb_basescore3.5see CVSS documentation2022-11-13przyjęty
90
132613552022-11-13VulD...cvss2_vuldb_tempscore3.5see CVSS documentation2022-11-13przyjęty
90
132613542022-11-13VulD...cvss2_vuldb_basescore4.0see CVSS documentation2022-11-13przyjęty
90
132613532022-11-13VulD...cvss3_vuldb_eXderived from historical data2022-11-13przyjęty
80
132613522022-11-13VulD...cvss3_vuldb_prLderived from historical data2022-11-13przyjęty
80
132613512022-11-13VulD...cvss2_vuldb_eNDderived from historical data2022-11-13przyjęty
80
132613502022-11-13VulD...cvss2_vuldb_auSderived from historical data2022-11-13przyjęty
80
132613492022-11-13VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector2022-11-13przyjęty
80
132613482022-11-13VulD...cvss2_vuldb_rcCderived from vuldb v3 vector2022-11-13przyjęty
80
132613472022-11-13VulD...cvss2_vuldb_aiNderived from vuldb v3 vector2022-11-13przyjęty
80
132613462022-11-13VulD...cvss2_vuldb_iiPderived from vuldb v3 vector2022-11-13przyjęty
80
132613452022-11-13VulD...cvss2_vuldb_ciNderived from vuldb v3 vector2022-11-13przyjęty
80

30 więcej wpisów nie jest pokazywanych

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!