SeaCms 12.1 Management Custom Label межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в SeaCms 12.1 и классифицирована как проблематичный. Неизвестная функция компонента Management Custom Label Module поражена. Манипуляция приводит к межсайтовый скриптинг. Эта уязвимость однозначно идентифицируется как CVE-2023-37125. Атаку можно провести дистанционно. Эксплойт не найден.

ПодробностиИнформация

Уязвимость была найдена в SeaCms 12.1 и классифицирована как проблематичный. Неизвестная функция компонента Management Custom Label Module поражена. Манипуляция приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Слабость была опубликована 06.07.2023 под идентификатором 25. Консультация размещена для скачивания на github.com.

Эта уязвимость однозначно идентифицируется как CVE-2023-37125. Дата назначения CVE — 28.06.2023. Атаку можно провести дистанционно. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Этой уязвимости присвоен номер T1059.007 проектом MITRE ATT&CK.

Указано значение Не определено. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.4

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.4
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

28.06.2023 🔍
06.07.2023 +8 дни 🔍
06.07.2023 +0 дни 🔍
16.01.2026 +924 дни 🔍

ИсточникиИнформация

Консультация: 25
Статус: Подтверждённый

CVE: CVE-2023-37125 (🔍)
GCVE (CVE): GCVE-0-2023-37125
GCVE (VulDB): GCVE-100-233222
EUVD: 🔍

ВходИнформация

Создано: 06.07.2023 18:43
Обновлено: 16.01.2026 00:09
Изменения: 06.07.2023 18:43 (38), 25.07.2023 06:26 (11), 16.01.2026 00:09 (17)
Завершенный: 🔍
Cache ID: 216:63E:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!