Progress MOVEit Transfer do 13.1.7/14.0.7/14.1.8/15.0.5 Web Interface cross site scripting
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
W Progress MOVEit Transfer do 13.1.7/14.0.7/14.1.8/15.0.5 została stwierdzona podatność. Dotknięta jest nieznana funkcja w komponencie Web Interface. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2023-09-20. Raport na temat podatności został udostępniony pod adresem community.progress.com. Identyfikatorem tej podatności jest CVE-2023-42656. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Aktualizacja do wersji 13.1.8, 14.0.8, 14.1.9, 15.0.6, 2021.1.8, 2022.0.8, 2022.1.9 lub 2023.0.6 eliminuje tę podatność.
Produkt
Sprzedawca
Imię
Wersja
- 13.1.0
- 13.1.1
- 13.1.2
- 13.1.3
- 13.1.4
- 13.1.5
- 13.1.6
- 13.1.7
- 14.0.0
- 14.0.1
- 14.0.2
- 14.0.3
- 14.0.4
- 14.0.5
- 14.0.6
- 14.0.7
- 14.1.0
- 14.1.1
- 14.1.2
- 14.1.3
- 14.1.4
- 14.1.5
- 14.1.6
- 14.1.7
- 14.1.8
- 15.0.0
- 15.0.1
- 15.0.2
- 15.0.3
- 15.0.4
- 15.0.5
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.2VulDB Wynik metatemperatury: 5.1
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍
CNA Wynik podstawowy: 6.1
CNA Wektor (Progress Software Corporation): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔒
Status: Nie określono
EPSS Score: 🔒
EPSS Percentile: 🔒
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔒
Upgrade: MOVEit Transfer 13.1.8/14.0.8/14.1.9/15.0.6/2021.1.8/2022.0.8/2022.1.9/2023.0.6
Oś czasu
2023-09-12 CVE przypisany2023-09-20 Raport opublikowany
2023-09-20 Wpis VulDB utworzony
2023-10-13 Wpis VulDB zaktualizowany
Źródła
Raport: community.progress.comStatus: Potwierdzone
CVE: CVE-2023-42656 (🔒)
Zobacz także: 🔒
Wpis
Stworzono: 2023-09-20 20:22Aktualizacje: 2023-10-13 16:17
Zmiany: 2023-09-20 20:22 (49), 2023-10-13 16:17 (1)
Kompletny: 🔍
Cache ID: 18:DE9:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.