Plain Black WebGUI до 6.8.3 межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Plain Black WebGUI до 6.8.3. Она была объявлена как проблематичный. Неизвестная функция поражена. Манипуляция приводит к межсайтовый скриптинг. Выявление этой уязвимости является CVE-2006-0165. Атаку можно инициировать удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Plain Black WebGUI до 6.8.3. Она была объявлена как проблематичный. Неизвестная функция поражена. Манипуляция приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-80. Слабость была опубликована 11.01.2006 (Веб-сайт). Консультацию можно прочитать на сайте sourceforge.net.

Выявление этой уязвимости является CVE-2006-0165. Дата назначения CVE — 11.01.2006. Атаку можно инициировать удаленно. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1059.007.

Задано как Высокофункциональный. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. .

Обновление до версии 6.8.4 способно решить эту проблему. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: X-Force (24053) и Secunia (SA18372).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: WebGUI 6.8.4

ХронологияИнформация

10.01.2006 🔍
11.01.2006 +1 дни 🔍
11.01.2006 +0 дни 🔍
11.01.2006 +0 дни 🔍
12.03.2015 +3347 дни 🔍
17.07.2018 +1223 дни 🔍

ИсточникиИнформация

Консультация: sourceforge.net
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-0165 (🔍)
GCVE (CVE): GCVE-0-2006-0165
GCVE (VulDB): GCVE-100-28274
X-Force: 24053 - WebGUI forms module cross-site scripting
Secunia: 18372 - WebGUI Form Module Script Insertion Vulnerability, Less Critical
Vupen: ADV-2006-0126

ВходИнформация

Создано: 12.03.2015 11:11
Обновлено: 17.07.2018 10:14
Изменения: 12.03.2015 11:11 (55), 17.07.2018 10:14 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!