Shaarli 0.9.1 index.php searchtags Reflected cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.2$0-$5k0.00

W Shaarli 0.9.1 została odkryta podatność. Problemem dotknięta jest nieznana funkcja w pliku index.php. Dzięki manipulacji argumentem searchtags jako częścią Parameter można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.

Błąd został odkryty w dniu 2017-10-07. Informacja o podatności została opublikowana w dniu 2017-10-11 (Website). Raport na temat podatności został udostępniony pod adresem openwall.com. Podatność ta posiada unikalny identyfikator CVE-2017-15215. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 3 dni. Poprzez wyszukiwanie inurl:index.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfo

Imię

Wersja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.2
VulDB Wynik metatemperatury: 5.2

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 6.1
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Imię: Reflected
Klasa: Cross site scripting / Reflected
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Upgrade: github.com
Poprawka: github.com

Oś czasuinfo

2017-10-07 🔍
2017-10-10 +3 dni 🔍
2017-10-10 +0 dni 🔍
2017-10-11 +1 dni 🔍
2017-10-11 +0 dni 🔍
2023-01-03 +1910 dni 🔍

Źródłainfo

Raport: openwall.com
Status: Nie określono

CVE: CVE-2017-15215 (🔍)

Wpisinfo

Stworzono: 2017-10-11 10:30
Aktualizacje: 2023-01-03 09:55
Zmiany: 2017-10-11 10:30 (58), 2019-11-23 13:54 (1), 2023-01-03 09:55 (4)
Kompletny: 🔍
Cache ID: 3:558:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!