Bdtask Hospital AutoManager até 20240223 Hospital Activities Page form Descrição Script de Site Cruzado
Sumário
Foi identificada uma vulnerabilidade classificada como problemático em Bdtask Hospital AutoManager até 20240223. A função afetada é desconhecida do arquivo /hospital_activities/birth/form do componente Hospital Activities Page. O tratamento do parâmetro Descrição com o dado de entrada <img src=a onerror=alert(1)> leva a Script de Site Cruzado.
Esta vulnerabilidade está registrada como CVE-2024-2135. É possível lançar o ataque remotamente. Além do mais, um exploit está disponível.
Detalhes
Foi identificada uma vulnerabilidade classificada como problemático em Bdtask Hospital AutoManager até 20240223. A função afetada é desconhecida do arquivo /hospital_activities/birth/form do componente Hospital Activities Page. O tratamento do parâmetro Descrição com o dado de entrada <img src=a onerror=alert(1)> leva a Script de Site Cruzado. Usar CWE para declarar o problema leva a CWE-79. O problema foi divulgado 02/03/2024. O boletim está compartilhado para download em drive.google.com.
Esta vulnerabilidade está registrada como CVE-2024-2135. É possível lançar o ataque remotamente. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK declara a técnica de ataque como T1059.007.
Está declarado como prova de conceito. O exploit foi compartilhado para download em drive.google.com. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.
Produto
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.6VulDB Meta Pontuação Temporária: 3.6
VulDB Pontuação Base: 2.4
VulDB Pontuação Temporária: 2.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 6.1
NVD Vetor: 🔍
CNA Pontuação Base: 2.4
CNA Vetor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
02/03/2024 🔍02/03/2024 🔍
02/03/2024 🔍
10/10/2025 🔍
Fontes
Aconselhamento: drive.google.comEstado: Não definido
CVE: CVE-2024-2135 (🔍)
GCVE (CVE): GCVE-0-2024-2135
GCVE (VulDB): GCVE-100-255497
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 02/03/2024 08h50Atualizado: 10/10/2025 16h58
Ajustamentos: 02/03/2024 08h50 (44), 08/03/2024 07h45 (1), 04/04/2024 07h43 (16), 04/04/2024 07h49 (18), 18/04/2025 01h53 (4), 10/10/2025 16h58 (19)
Completo: 🔍
Submissor: srivishnu
Cache ID: 216::103
Submeter
Aceite
- Submeter #287456: Bdtask Hospital AutoManager | Advance Hospital Management System Software V- Multiple Stored Cross Site Scripting (de srivishnu)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Might our Artificial Intelligence support you?
Check our Alexa App!