Smarty до 3.1.46/4.2.0 function.mailto.php smarty_function_mailto межсайтовый скриптинг
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.4 | $0-$5k | 0.00 |
Уязвимость, классифицированная как проблемные, была найдена в Smarty до 3.1.46/4.2.0. Затронута функция smarty_function_mailto
файла libs/plugins/function.mailto.php. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Консультация доступна по адресу github.com.
Эта уязвимость обрабатывается как CVE-2018-25047. Назначение CVE произошло 14.09.2022. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1059.007 проектом MITRE ATT&CK.
Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Обновление до версии 3.1.47 и 4.2.1 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Рекомендуется обновить затронутый компонент.
Продукт
Тип
Имя
Версия
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
- 3.1.4
- 3.1.5
- 3.1.6
- 3.1.7
- 3.1.8
- 3.1.9
- 3.1.10
- 3.1.11
- 3.1.12
- 3.1.13
- 3.1.14
- 3.1.15
- 3.1.16
- 3.1.17
- 3.1.18
- 3.1.19
- 3.1.20
- 3.1.21
- 3.1.22
- 3.1.23
- 3.1.24
- 3.1.25
- 3.1.26
- 3.1.27
- 3.1.28
- 3.1.29
- 3.1.30
- 3.1.31
- 3.1.32
- 3.1.33
- 3.1.34
- 3.1.35
- 3.1.36
- 3.1.37
- 3.1.38
- 3.1.39
- 3.1.40
- 3.1.41
- 3.1.42
- 3.1.43
- 3.1.44
- 3.1.45
- 3.1.46
- 4.0
- 4.1
- 4.2
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.4
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 5.4
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Smarty 3.1.47/4.2.1
Временная шкала
14.09.2022 🔍15.09.2022 🔍
15.09.2022 🔍
17.10.2022 🔍
Источники
Консультация: 454Статус: Подтвержденный
CVE: CVE-2018-25047 (🔍)
Вход
Создано: 15.09.2022 07:31Обновлено: 17.10.2022 14:50
Изменения: 15.09.2022 07:31 (43), 17.10.2022 14:50 (11)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.