CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
3.3 | $0-$5k | 0.00 |
W DCP-Portal (Content Management System) została odkryta podatność. Problemem dotknięta jest nieznana funkcja w pliku announcement.php. Dzięki manipulacji argumentem cid
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.
Informacja o podatności została opublikowana w dniu 2004-08-28 przez osobę/y Alexander Antipov z firmy SecurityLab.RU (Website). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Eksploitacja luki uchodzi za łatwą. Możliwe jest zdalne przeprowadzenie ataku. Techniczne szczegóły i exploit są znane.
Exploit został ujawniony przed wydaniem poprawki. Uważa się go za proof-of-concept. Poprzez wyszukiwanie inurl:announcement.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Produkt
Rodzaj
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 3.5VulDB Wynik metatemperatury: 3.3
VulDB Wynik podstawowy: 3.5
VulDB Wynik tymczasowy: 3.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Proof-of-Concept
Google Hack: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2004-08-28 🔍2004-08-28 🔍
2004-10-06 🔍
2004-10-07 🔍
2016-04-12 🔍
2018-10-04 🔍
Źródła
Raport: archives.neohapsis.comBadacz: Alexander Antipov
Organizacja: SecurityLab.RU
Status: Nie określono
SecurityFocus: 11338 - DCP-Portal Multiple Cross-Site Scripting Vulnerabilities
Secunia: 12751
OSVDB: 10587 - DCP-Portal announcement.php cid Parameter XSS
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2016-04-12 17:15Aktualizacje: 2018-10-04 16:28
Zmiany: 2016-04-12 17:15 (43), 2018-10-04 16:28 (6)
Kompletny: 🔍
Cache ID: 3:51E:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.