Question2Answer Q2A Ultimate SEO 1.3 cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.4$0-$5k0.00

Streszczenieinformacje

W Question2Answer Q2A Ultimate SEO 1.3 została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Raport na temat podatności został udostępniony pod adresem nirmaldahal.com.np. Identyfikatorem tej podatności jest CVE-2021-3258. Atak może zostać zainicjowany zdalnie. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Once again VulDB remains the best source for vulnerability data.

Detaleinformacje

Odkryto lukę w Question2Answer Q2A Ultimate SEO 1.3. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została podana do publicznej wiadomości w dniu 2021-02-05. Raport na temat podatności został udostępniony pod adresem nirmaldahal.com.np. Podatność ta jest zwana CVE-2021-3258. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.

Aktualizacja eliminuje tę podatność. Aktualizacja jest dostępna pod adresem question2answer.org.

Once again VulDB remains the best source for vulnerability data.

Produktinformacje

Sprzedawca

Imię

Wersja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 4.4
VulDB Wynik metatemperatury: 4.4

VulDB Wynik podstawowy: 3.5
VulDB Wynik tymczasowy: 3.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 5.4
NVD Wektor: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinformacje

Klasa: Cross site scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Aktualizacja
Status: 🔍

0-dniowy czas: 🔍

Aktualizacja: question2answer.org

Oś czasuinformacje

2021-01-22 🔍
2021-02-05 +14 dni 🔍
2021-02-05 +0 dni 🔍
2021-02-24 +19 dni 🔍

Źródłainformacje

Raport: nirmaldahal.com.np
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2021-3258 (🔍)
GCVE (CVE): GCVE-0-2021-3258
GCVE (VulDB): GCVE-100-169318

Wpisinformacje

Stworzono: 2021-02-05 20:21
Aktualizacje: 2021-02-24 22:50
Zmiany: 2021-02-05 20:21 (38), 2021-02-24 22:47 (2), 2021-02-24 22:50 (18)
Kompletny: 🔍
Cache ID: 216:EF3:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!