SeedDMS até 5.1.22/6.0.15 Document Name /op/op.Ajax.php Falsificação de Pedido Cross Site

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
3.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em SeedDMS até 5.1.22/6.0.15. Foi declarada como problemático. Afectado é uma função desconhecida do ficheiro /op/op.Ajax.php do componente Document Name Handler. A manipulação com uma entrada desconhecida leva a Falsificação de Pedido Cross Site. A vulnerabilidade é identificada como CVE-2021-35343. O ataque pode ser iniciado a partir da rede. Não há nenhuma exploração disponível. Recomenda-se a actualização do componente afectado. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Detalhesinformação

Uma vulnerabilidade foi encontrada em SeedDMS até 5.1.22/6.0.15. Foi declarada como problemático. Afectado é uma função desconhecida do ficheiro /op/op.Ajax.php do componente Document Name Handler. A manipulação com uma entrada desconhecida leva a Falsificação de Pedido Cross Site. Usar a CWE para declarar o problema leva à CWE-352. O aconselhamento é partilhado para download em medium.com.

A vulnerabilidade é identificada como CVE-2021-35343. O ataque pode ser iniciado a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.

É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.

A actualização para a versão 5.1.23 e 6.0.16 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produtoinformação

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.5
VulDB Meta Temp score: 3.4

VulDB Pontuação Base: 3.5
VulDB Pontuação da Tempestade: 3.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Falsificação de Pedido Cross Site
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-Dia: 🔍

Atualização: SeedDMS 5.1.23/6.0.16

Linha do tempoinformação

23/06/2021 🔍
04/08/2021 +42 dias 🔍
04/08/2021 +0 dias 🔍
07/08/2021 +3 dias 🔍

Fontesinformação

Aconselhamento: medium.com
Estado: Confirmado

CVE: CVE-2021-35343 (🔍)
GCVE (CVE): GCVE-0-2021-35343
GCVE (VulDB): GCVE-100-179993

Entradainformação

Criado em: 04/08/2021 09h42
Actualizado em: 07/08/2021 10h57
Ajustamentos: 04/08/2021 09h42 (38), 07/08/2021 10h57 (2)
Completo: 🔍
Cache ID: 216:C96:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!