NukeViet CMS до 4.5 Data URL Request.php filterAttr attrSubSet межсайтовый скриптинг
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
3.4 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в NukeViet CMS. Она была оценена как проблемные. Затронута функция filterAttr
файла vendor/vinades/nukeviet/Core/Request.php компонента Data URL Handler.
Эта уязвимость однозначно идентифицируется как CVE-2022-3975. Атака может быть инициирована удаленно. Эксплойт отсутствует.
Рекомендуется обновить затронутый компонент.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Подробности
Уязвимость была найдена в NukeViet CMS. Она была оценена как проблемные. Затронута функция filterAttr
файла vendor/vinades/nukeviet/Core/Request.php компонента Data URL Handler. Определение CWE для уязвимости следующее CWE-79. Консультацию можно прочитать на сайте github.com.
Эта уязвимость однозначно идентифицируется как CVE-2022-3975. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Обновление до версии 4.5 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее 0b3197fad950bb3383e83039a8ee4c9509b3ce02. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.4
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: CMS 4.5
Патч: 0b3197fad950bb3383e83039a8ee4c9509b3ce02
Временная шкала
13.11.2022 🔍13.11.2022 🔍
13.11.2022 🔍
17.12.2022 🔍
Источники
Консультация: 0b3197fad950bb3383e83039a8ee4c9509b3ce02Статус: Подтвержденный
CVE: CVE-2022-3975 (🔍)
GCVE (CVE): GCVE-0-2022-3975
GCVE (VulDB): GCVE-100-213554
Вход
Создано: 13.11.2022 09:40Обновлено: 17.12.2022 15:04
Изменения: 13.11.2022 09:40 (46), 13.11.2022 14:39 (1), 17.12.2022 15:04 (3)
Завершить: 🔍
Cache ID: 216:3EA:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.