VDB-94681 · CVE-2016-9681 · BID 95095

Serendipity do 2.0.4 Category Name cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.4$0-$5k0.00

Podatność, która została odkryta w Serendipity do 2.0.4 (Content Management System). Podatnością dotknięta jest nieznana funkcja w komponencie Category Name Handler. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na spójność.

Błąd został odkryty w dniu 2016-12-25. Informacja o podatności została podana do publicznej wiadomości w dniu 2016-12-25 (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest znana jako CVE-2016-9681. Atak może zostać przeprowadzony zdalnie. W celu pomyślnej eksploitacji potrzeba pojedynczego uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 100789 (Serendipity < 2.1.1 Multiple Vulnerabilities), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 2.0.5 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane 4 miesięcy po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (100789).

Produktinfo

Rodzaj

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 4.4
VulDB Wynik metatemperatury: 4.4

VulDB Wynik podstawowy: 3.5
VulDB Wynik tymczasowy: 3.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 5.4
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 100789
Nessus Imię: Serendipity < 2.1.1 Multiple Vulnerabilities
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Upgrade: Serendipity 2.0.5
Poprawka: github.com

Oś czasuinfo

2016-11-30 🔍
2016-12-03 +3 dni 🔍
2016-12-25 +22 dni 🔍
2016-12-25 +0 dni 🔍
2016-12-25 +0 dni 🔍
2016-12-26 +1 dni 🔍
2017-04-09 +104 dni 🔍
2017-06-14 +66 dni 🔍
2022-10-12 +1946 dni 🔍

Źródłainfo

Raport: e2a665e13b7de82a71c9bbb77575d15131b722be
Status: Nie określono

CVE: CVE-2016-9681 (🔍)
SecurityFocus: 95095 - Serendipity 'serendipity_admin.php' Multiple Cross Site Scripting Vulnerabilities

Wpisinfo

Stworzono: 2016-12-26 09:13
Aktualizacje: 2022-10-12 17:36
Zmiany: 2016-12-26 09:13 (60), 2019-07-17 18:04 (15), 2022-10-12 17:36 (4)
Kompletny: 🔍
Cache ID: 18:D08:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!