KINZA на Windows/Mac RSS Reader межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в KINZA. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента RSS Reader. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость была названа CVE-2019-6031. Возможно осуществить атаку удалённо. Эксплойт отсутствует.

ПодробностиИнформация

Уязвимость была найдена в KINZA. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента RSS Reader. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована 26.12.2019.

Эта уязвимость была названа CVE-2019-6031. CVE был назначен 10.01.2019. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Это объявлено как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

10.01.2019 🔍
26.12.2019 +350 дни 🔍
27.12.2019 +1 дни 🔍
17.03.2024 +1542 дни 🔍

ИсточникиИнформация

Консультация: jvn.jp
Статус: Не определено

CVE: CVE-2019-6031 (🔍)
GCVE (CVE): GCVE-0-2019-6031
GCVE (VulDB): GCVE-100-147753

ВходИнформация

Создано: 27.12.2019 08:26
Обновлено: 17.03.2024 09:45
Изменения: 27.12.2019 08:26 (34), 27.12.2019 08:31 (17), 17.03.2024 09:45 (3)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!