jianlinwei cool-php-captcha до 0.2 example-form.php межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.3$0-$5k0.26

Уязвимость, классифицированная как проблемные, была найдена в jianlinwei cool-php-captcha до 0.2. Затронута неизвестная функция файла example-form.php. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Консультация доступна для скачивания по адресу github.com.

Эта уязвимость была названа CVE-2009-10001. Атаку можно осуществить удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Объявляется proof-of-concept. Эксплойт можно загрузить по адресу github.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Обновление до версии 0.3 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее c84fb6b153bebaf228feee0cbf50728d27ae3f80. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CNA Базовый балл: 3.5
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: cool-php-captcha 0.3
Патч: c84fb6b153bebaf228feee0cbf50728d27ae3f80

Временная шкалаИнформация

13.01.2023 🔍
13.01.2023 +0 дни 🔍
13.01.2023 +0 дни 🔍
07.02.2023 +25 дни 🔍

ИсточникиИнформация

Консультация: c84fb6b153bebaf228feee0cbf50728d27ae3f80
Статус: Подтвержденный

CVE: CVE-2009-10001 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 13.01.2023 18:14
Обновлено: 07.02.2023 07:53
Изменения: 13.01.2023 18:14 (48), 07.02.2023 07:48 (3), 07.02.2023 07:53 (28)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!