Etomite 0.6 do 1.0 cross site scripting

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
4.1$0-$5k0.00

Odkryto lukę w Etomite 0.6 do 1.0. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2011-12-08 (Website). Raport na temat podatności został udostępniony pod adresem jvndb.jvn.jp. Podatność ta jest zwana CVE-2011-4264. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Aktualizacja do wersji 0.6.1.4 eliminuje tę podatność.

Produktinfoedytować

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedytować

Klasa: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Inteligencja Zagrożeńinfoedytować

Wysiłek: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Przeciwdziałanieinfoedytować

Zalecane: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Etomite 0.6.1.4

Oś czasuinfoedytować

2011-11-02 🔍
2011-12-08 +36 dni 🔍
2011-12-08 +0 dni 🔍
2015-03-23 +1201 dni 🔍
2019-02-13 +1423 dni 🔍

Źródłainfoedytować

Raport: jvndb.jvn.jp
Status: Nie określono

CVE: CVE-2011-4264 (🔍)

Wpisinfoedytować

Stworzono: 2015-03-23 16:50
Aktualizacje: 2019-02-13 10:43
Zmiany: (1) source_cve_assigned
Kompletny: 🔍

Komentarze

Do you want to use VulDB in your project?

Use the official API to access entries easily!