fossasia open-event-server 1.19.1 Mail Verification mail.py send_email_change_user_email

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в fossasia open-event-server 1.19.1. Она была классифицирована как критический. Вовлечена неизвестная функция файла /fossasia/open-event-server/blob/development/app/api/helpers/mail.py компонента Mail Verification Handler. Манипуляция приводит к неизвестной уязвимости. Эта уязвимость была названа CVE-2025-5323. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в fossasia open-event-server 1.19.1. Она была классифицирована как критический. Вовлечена неизвестная функция файла /fossasia/open-event-server/blob/development/app/api/helpers/mail.py компонента Mail Verification Handler. Манипуляция приводит к неизвестной уязвимости. Использование CWE для описания проблемы приводит к CWE-649. Слабость была опубликована. Документ доступен для загрузки по адресу gist.github.com.

Эта уязвимость была названа CVE-2025-5323. Атаку можно инициировать удаленно. Доступна техническая информация. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте gist.github.com.

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.5

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.4
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 3.7
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: Неизвестно
CWE: CWE-649 / CWE-325
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

29.05.2025 Консультация опубликована
29.05.2025 +0 дни Запись VulDB создана
30.05.2025 +1 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: gist.github.com
Статус: Не определено

CVE: CVE-2025-5323 (🔒)
GCVE (CVE): GCVE-0-2025-5323
GCVE (VulDB): GCVE-100-310493
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 29.05.2025 10:25
Обновлено: 30.05.2025 09:02
Изменения: 29.05.2025 10:25 (57), 30.05.2025 09:02 (30)
Завершенный: 🔍
Отправитель: Gavin Zhong
Cache ID: 216::103

ОтправитьИнформация

принято

  • Отправить #580256: open-event-server v1.19.1 Reliance on Obfuscation or Encryption of Security-Relevant Input (по Gavin Zhong)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!