daloRADIUS do 1.3 mng-del.php cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.4$0-$5k0.00

W daloRADIUS do 1.3 została odkryta podatność. Dotknięta jest nieznana funkcja w pliku mng-del.php. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została opublikowana w dniu upubliczniona 2022-12-07 jako GHSA-c9xx-6mvw-9v84. Raport na temat podatności został udostępniony pod adresem github.com. Podatność ta posiada unikalny identyfikator CVE-2022-23475. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Poprzez wyszukiwanie inurl:mng-del.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.

Zastosowanie poprawki ec3b4a419e20540cf28ce60e48998b893e3f1dea eliminuje problem. Poprawka jet dostępna pod adresem github.com.

Produktinfo

Imię

Licencja

  • open-source

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Wynik metabazy: 6.5
VulDB Wynik metatemperatury: 6.4

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CNA Wynik podstawowy: 8.8
CNA Wektor (GitHub, Inc.): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔒
Status: Nie określono
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔒

Poprawka: ec3b4a419e20540cf28ce60e48998b893e3f1dea

Oś czasuinfo

2022-01-19 CVE przypisany
2022-12-07 +322 dni Raport opublikowany
2022-12-07 +0 dni Wpis VulDB utworzony
2022-12-07 +0 dni Wpis VulDB zaktualizowany

Źródłainfo

Raport: GHSA-c9xx-6mvw-9v84
Status: Potwierdzone

CVE: CVE-2022-23475 (🔒)

Wpisinfo

Stworzono: 2022-12-07 09:06
Zmiany: 2022-12-07 09:06 (51)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!