PHPList do 3.5.2 lists/admin/template.php cross site scripting

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
4.9$0-$5k0.00

Podatność, która została odkryta w PHPList do 3.5.2 (Mailing List Software). Problemem dotknięta jest nieznana funkcja w pliku lists/admin/template.php. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na spójność.

Informacja o podatności została opublikowana w dniu 2020-05-04. Podatność ta jest znana jako CVE-2020-12639. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Aktualizacja do wersji 3.5.3 eliminuje tę podatność.

Produktinfoedytować

Rodzaj

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 5.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 6.1
NVD Vector: 🔍

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedytować

Klasa: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Wysiłek: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Przeciwdziałanieinfoedytować

Zalecane: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: PHPList 3.5.3

Oś czasuinfoedytować

2020-05-04 🔍
2020-05-04 +0 dni 🔍
2020-05-05 +1 dni 🔍
2020-05-05 +0 dni 🔍

Źródłainfoedytować

Status: Nie określono

CVE: CVE-2020-12639 (🔍)

Wpisinfoedytować

Stworzono: 2020-05-05 09:19
Aktualizacje: 2020-05-05 09:24
Zmiany: (18) software_type vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
Kompletny: 🔍

Komentarze

Brak komentarzy. Języki: . Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!