w3c online-spellchecker-py до 20140130 spellchecker межсайтовый скриптинг
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.1 | $0-$5k | 0.14 |
Уязвимость была найдена в w3c online-spellchecker-py до 20140130. Она была оценена как проблемные. Затронута неизвестная функция файла spellchecker. Определение CWE для уязвимости следующее CWE-79. Консультация представлена на сайте github.com.
Выявление этой уязвимости является CVE-2014-125108. Атака может быть осуществлена удаленно. Имеются технические подробности. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Название патча следующее d6c21fd8187c5db2a50425ff80694149e75d722e. Исправление готово для загрузки по адресу github.com. Рекомендуется применить исправление для устранения этой проблемы. Консультация содержит следующее замечание:
Defend against RCE and XSS; modernize. RCE was theoretically possible depending on how strict cgi.parse_header() reads Content-Type. If it ever returned shell metacharacters, those would be passed directly to the shell.
Продукт
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 4.1VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 3.1
VulDB Временная оценка: 3.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 6.1
NVD Вектор: 🔍
CNA Базовый балл: 3.1
CNA Вектор (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Патч: d6c21fd8187c5db2a50425ff80694149e75d722e
Временная шкала
31.01.2014 🔍31.01.2014 🔍
22.12.2023 🔍
22.12.2023 🔍
18.01.2024 🔍
Источники
Консультация: d6c21fd8187c5db2a50425ff80694149e75d722eСтатус: Подтвержденный
CVE: CVE-2014-125108 (🔍)
Вход
Создано: 22.12.2023 08:10Обновлено: 18.01.2024 08:56
Изменения: 22.12.2023 08:10 (43), 18.01.2024 08:53 (2), 18.01.2024 08:56 (28)
Завершить: 🔍
Cache ID: 3:839:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.