Seo Panel 4.8.0 login.php email cross site scripting

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
3.5$0-$5k0.00

Odkryto lukę w Seo Panel 4.8.0. Podatnością dotknięta jest nieznana funkcja w pliku seo/seopanel/login.php?sec=forgot. Poprzez manipulowanie argumentem email przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na spójność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2021-01-02. Raport na temat podatności został udostępniony pod adresem cinquino.eu. Podatność ta jest zwana CVE-2021-3002. Luka uchodzi za łatwo wykorzystywalną. Atak może zostać zainicjowany zdalnie. Pojedyncze uwierzytelnienie jest potrzebne do eksploitacji. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfoedytować

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: 🔒
VulDB Niezawodność: 🔍

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Niezawodność: 🔍

Exploitinfoedytować

Klasa: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Status: Nie określono
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Wysiłek: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Przeciwdziałanieinfoedytować

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔒

Oś czasuinfoedytować

2021-01-02 Raport opublikowany
2021-01-02 +0 dni Wpis VulDB utworzony
2021-01-02 +0 dni Wpis VulDB zaktualizowany

Źródłainfoedytować

Raport: cinquino.eu
Status: Nie określono
Potwierdzenie: 🔒

CVE: CVE-2021-3002 (🔒)

Wpisinfoedytować

Stworzono: 2021-01-02 08:33
Zmiany: (22) vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_vuldb_e vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_rc vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_e vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc advisory_date exploit_price_0day
Kompletny: 🔍

Komentarze

Brak komentarzy. Języki: . Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!