VDB-52255 · CVE-2010-1014 · BID 38823

Steffen Kamper Reports Logview до 1.2.1 межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Steffen Kamper Reports Logview до 1.2.1. Она была оценена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2010-1014. Атака может быть осуществлена удаленно. Эксплойт отсутствует.

ПодробностиИнформация

Уязвимость была найдена в Steffen Kamper Reports Logview до 1.2.1. Она была оценена как проблематичный. Поражена неизвестная функция. Осуществление манипуляции приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 19.03.2010 автором Georg Ringer (Веб-сайт). Консультация доступна для скачивания по адресу securityfocus.com.

Эта уязвимость обозначается как CVE-2010-1014. Назначение CVE произошло 19.03.2010. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.

Объявляется Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 38823).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

17.03.2010 🔍
19.03.2010 +2 дни 🔍
19.03.2010 +0 дни 🔍
19.03.2010 +0 дни 🔍
19.03.2015 +1826 дни 🔍
01.01.2018 +1019 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Исследователь: Georg Ringer
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2010-1014 (🔍)
GCVE (CVE): GCVE-0-2010-1014
GCVE (VulDB): GCVE-100-52255
SecurityFocus: 38823 - TYPO3 Reports Logfile View Extension Unspecified Cross Site Scripting Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 19.03.2015 12:22
Обновлено: 01.01.2018 09:49
Изменения: 19.03.2015 12:22 (47), 01.01.2018 09:49 (6)
Завершенный: 🔍
Cache ID: 216:B38:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!