EyouCMS 1.6.3 Custom Variables межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в EyouCMS 1.6.3. Она была объявлена как проблематичный. Неизвестная функция компонента Custom Variables Module используется. Осуществление манипуляции приводит к межсайтовый скриптинг. Выявление этой уязвимости является CVE-2023-37132. Есть возможность удалённого запуска атаки. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость была найдена в EyouCMS 1.6.3. Она была объявлена как проблематичный. Неизвестная функция компонента Custom Variables Module используется. Осуществление манипуляции приводит к межсайтовый скриптинг. Определение CWE для уязвимости следующее CWE-79. Информация о слабости была опубликована 06.07.2023 под номером 45. Консультация представлена на сайте github.com.

Выявление этой уязвимости является CVE-2023-37132. Присвоение CVE было выполнено 28.06.2023. Есть возможность удалённого запуска атаки. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.

Задано как Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. .

ПродуктИнформация

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.4

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.4
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

28.06.2023 🔍
06.07.2023 +8 дни 🔍
06.07.2023 +0 дни 🔍
16.01.2026 +925 дни 🔍

ИсточникиИнформация

Консультация: 45
Статус: Подтверждённый

CVE: CVE-2023-37132 (🔍)
GCVE (CVE): GCVE-0-2023-37132
GCVE (VulDB): GCVE-100-233224
EUVD: 🔍

ВходИнформация

Создано: 06.07.2023 18:43
Обновлено: 16.01.2026 03:28
Изменения: 06.07.2023 18:43 (38), 25.07.2023 06:51 (11), 16.01.2026 03:28 (16)
Завершенный: 🔍
Cache ID: 216:F3B:103

Обсуждение

Do you know our Splunk app?

Download it now for free!