NetBox до 3.7.0 Home Page Configuration /core/config-revisions межсайтовый скриптинг ⚔ [Спорный]

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
3.6$0-$5k0.07

В NetBox до 3.7.0 была найдена уязвимость, классифицированная как проблемные. Затронута неизвестная функция файла /core/config-revisions компонента Home Page Configuration. Определение CWE для уязвимости следующее CWE-79. Консультацию можно прочитать на сайте drive.google.com.

Выявление этой уязвимости является CVE-2024-0948. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.

Объявляется Доказательство концепции. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. В настоящее время реальное существование этой уязвимости все еще вызывает сомнения.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.6
VulDB Meta Temp Score: 3.6

VulDB Базовый балл: 2.4
VulDB Временная оценка: 2.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CNA Базовый балл: 2.4
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

26.01.2024 🔍
26.01.2024 +0 дни 🔍
26.01.2024 +0 дни 🔍
20.04.2025 +450 дни 🔍

ИсточникиИнформация

Консультация: drive.google.com
Исследователь: Reza Rashidi
Статус: Не определено
Спорный: 🔍

CVE: CVE-2024-0948 (🔍)
CVE Дубликат: 🔍
GCVE (CVE): GCVE-0-2024-0948
GCVE (VulDB): GCVE-100-252191
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 26.01.2024 13:54
Обновлено: 20.04.2025 08:33
Заменяет дубликаты: 🔍
Изменения: 26.01.2024 13:54 (42), 19.02.2024 19:41 (2), 19.02.2024 19:50 (28), 16.04.2024 19:16 (16), 12.06.2024 04:30 (8), 23.09.2024 07:43 (3), 20.04.2025 08:33 (3)
Завершить: 🔍
Отправитель: rezaduty
Cache ID: 18:2E4:40

ОтправитьИнформация

принято

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!