Th3-822 Rapidleech classes/options/zip.php zip_go archive межсайтовый скриптинг

В проблемные обнаружена уязвимость, классифицированная как Th3-822 Rapidleech. Затронута функция zip_go файла classes/options/zip.php. Определение CWE для уязвимости следующее CWE-79. Консультацию можно прочитать на сайте github.com. Эта уязвимость однозначно идентифицируется как CVE-2021-4312. Атака может быть инициирована удаленно. Имеются технические подробности. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007. Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Название патча следующее 885a87ea4ee5e14fa95801eca255604fb2e138c6. Исправление готово для загрузки по адресу github.com. Рекомендуется применить исправление для устранения этой проблемы.

Временная шкала

Пользователь

151

Поле

source_cve_nvd_summary2
vulnerability_cvss3_meta_tempscore2
vulnerability_cvss3_meta_basescore2
vulnerability_cvss3_cna_basescore1
vulnerability_cvss3_nvd_basescore1

Commit Conf

90%38
70%26
50%11

Approve Conf

90%38
70%26
80%11
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1364176807.02.2023VulD...cve_nvd_summary** UNSUPPPORTED WHEN ASSIGNED **** UNSUPPORTED WHEN ASSIGNED ** A vulnerability classified as problematic has been found in Th3-822 Rapidleech. This affects the function zip_go of the file classes/options/zip.php. The manipulation of the argument archive leads to cross site scripting. It is possible to initiate the attack remotely. The name of the patch is 885a87ea4ee5e14fa95801eca255604fb2e138c6. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-218295. NOTE: This vulnerability only affects products that are no longer supported by the maintainer.cvedetails.com07.02.2023принято
70
1364176707.02.2023VulD...cvss3_cna_basescore3.5see CVSS documentation07.02.2023принято
90
1364176607.02.2023VulD...cvss3_nvd_basescore6.1nist.gov07.02.2023принято
90
1364176507.02.2023VulD...cvss2_nvd_basescore4.0nist.gov07.02.2023принято
90
1364176407.02.2023VulD...cvss3_meta_tempscore4.3see CVSS documentation07.02.2023принято
90
1364176307.02.2023VulD...cvss3_meta_basescore4.4see CVSS documentation07.02.2023принято
90
1364176207.02.2023VulD...cve_cnaVulDBnvd.nist.gov07.02.2023принято
70
1364176107.02.2023VulD...cvss3_cna_aNnvd.nist.gov07.02.2023принято
70
1364176007.02.2023VulD...cvss3_cna_iLnvd.nist.gov07.02.2023принято
70
1364175907.02.2023VulD...cvss3_cna_cNnvd.nist.gov07.02.2023принято
70
1364175807.02.2023VulD...cvss3_cna_sUnvd.nist.gov07.02.2023принято
70
1364175707.02.2023VulD...cvss3_cna_uiRnvd.nist.gov07.02.2023принято
70
1364175607.02.2023VulD...cvss3_cna_prLnvd.nist.gov07.02.2023принято
70
1364175507.02.2023VulD...cvss3_cna_acLnvd.nist.gov07.02.2023принято
70
1364175407.02.2023VulD...cvss3_cna_avNnvd.nist.gov07.02.2023принято
70
1364175307.02.2023VulD...cvss2_nvd_aiNnvd.nist.gov07.02.2023принято
70
1364175207.02.2023VulD...cvss2_nvd_iiPnvd.nist.gov07.02.2023принято
70
1364175107.02.2023VulD...cvss2_nvd_ciNnvd.nist.gov07.02.2023принято
70
1364175007.02.2023VulD...cvss2_nvd_auSnvd.nist.gov07.02.2023принято
70
1364174907.02.2023VulD...cvss2_nvd_acLnvd.nist.gov07.02.2023принято
70

55 больше записей не показано

Might our Artificial Intelligence support you?

Check our Alexa App!