CMS Made Simple 2.2.14 Options cross site scripting

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
4.4$0-$5k0.00

W CMS Made Simple 2.2.14 (Content Management System) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w komponencie Options. Poprzez manipulowanie argumentem Email address to receive notification of news submission przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na spójność.

Informacja o podatności została opublikowana w dniu 2021-07-03. Raport na temat podatności został udostępniony pod adresem dev.cmsmadesimple.org. Identyfikatorem tej podatności jest CVE-2020-36410. Eksploitacja luki jest uważana za łatwą. Atak może zostać zainicjowany zdalnie. Pojedyncze uwierzytelnienie jest potrzebne do eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfoedytować

Rodzaj

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.4

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 5.4
NVD Vector: 🔒

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Niezawodność: 🔍

NVD Base Score: 🔒

Exploitinfoedytować

Klasa: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Status: Nie określono
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Wysiłek: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Przeciwdziałanieinfoedytować

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔒

Oś czasuinfoedytować

2021-07-01 CVE przypisany
2021-07-03 +2 dni Raport opublikowany
2021-07-03 +0 dni Wpis VulDB utworzony
2021-07-09 +6 dni Wpis VulDB zaktualizowany

Źródłainfoedytować

Raport: dev.cmsmadesimple.org
Status: Potwierdzone

CVE: CVE-2020-36410 (🔒)

Wpisinfoedytować

Stworzono: 2021-07-03 11:07
Aktualizacje: 2021-07-09 20:01
Zmiany: (18) vulnerability_cvss2_nvd_basescore vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_nvd_basescore vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a
Kompletny: 🔍

Komentarze

Brak komentarzy. Języki: . Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!