Interspire ActiveKB NX 2.5.4 activekb page межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Interspire ActiveKB NX 2.5.4. Она была объявлена как проблематичный. Вовлечена неизвестная функция файла activekb. Манипуляция аргументом page приводит к межсайтовый скриптинг. Выявление этой уязвимости является CVE-2007-5426. Атаку можно провести дистанционно. Более того, эксплойт доступен.

ПодробностиИнформация

Уязвимость была найдена в Interspire ActiveKB NX 2.5.4. Она была объявлена как проблематичный. Вовлечена неизвестная функция файла activekb. Манипуляция аргументом page приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Слабость была опубликована 10.10.2007 специалистом durito (Веб-сайт). Консультация представлена на сайте securityfocus.com.

Выявление этой уязвимости является CVE-2007-5426. Присвоение CVE было выполнено 12.10.2007. Атаку можно провести дистанционно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.

Задано как Высокофункциональный. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. .

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 26027), X-Force (37066) и Secunia (SA27194).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.2

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

10.10.2007 🔍
10.10.2007 +0 дни 🔍
11.10.2007 +0 дни 🔍
11.10.2007 +0 дни 🔍
11.10.2007 +0 дни 🔍
12.10.2007 +0 дни 🔍
12.10.2007 +0 дни 🔍
16.03.2015 +2712 дни 🔍
24.05.2025 +3722 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Исследователь: durito
Статус: Не определено

CVE: CVE-2007-5426 (🔍)
GCVE (CVE): GCVE-0-2007-5426
GCVE (VulDB): GCVE-100-39224
X-Force: 37066 - ActiveKB NX page parameter cross-site scripting
SecurityFocus: 26027 - ActiveKB NX Index.PHP Cross-Site Scripting Vulnerability
Secunia: 27194 - Interspire ActiveKB NX "page" Cross-Site Scripting, Less Critical
OSVDB: 37661 - Interspire ActiveKB NX categories/[CAT]/index.php page Parameter XSS

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 12:18
Обновлено: 24.05.2025 15:40
Изменения: 16.03.2015 12:18 (57), 03.11.2017 07:58 (8), 24.05.2025 15:40 (19)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!