VDB-59491 · CVE-2010-5054 · BID 39225

JAMWiki до 0.3.4 Сообщение межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

В JAMWiki до 0.3.4 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция. Осуществление манипуляции над аргументом Сообщение приводит к межсайтовый скриптинг. Эта уязвимость обрабатывается как CVE-2010-5054. Есть возможность удалённого запуска атаки. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В JAMWiki до 0.3.4 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция. Осуществление манипуляции над аргументом Сообщение приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 22.11.2011 (Веб-сайт). Консультация доступна для загрузки на securityfocus.com.

Эта уязвимость обрабатывается как CVE-2010-5054. Назначение CVE произошло 22.11.2011. Есть возможность удалённого запуска атаки. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.

Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Обновление до версии 0.3.5 позволяет устранить данную проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 39225) и Secunia (SA39335).

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 902595
OpenVAS Имя: JAMWiki message Parameter Cross Site Scripting Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: JAMWiki 0.3.5

ХронологияИнформация

06.04.2010 🔍
06.04.2010 +0 дни 🔍
22.11.2011 +595 дни 🔍
22.11.2011 +0 дни 🔍
22.11.2011 +0 дни 🔍
23.03.2015 +1217 дни 🔍
13.02.2019 +1423 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2010-5054 (🔍)
GCVE (CVE): GCVE-0-2010-5054
GCVE (VulDB): GCVE-100-59491
SecurityFocus: 39225 - JAMWiki 'message' Parameter Cross Site Scripting Vulnerability
Secunia: 39335 - JAMWiki "message" Cross-Site Scripting Vulnerability, Less Critical

Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 13.02.2019 10:35
Изменения: 23.03.2015 16:50 (61), 13.02.2019 10:35 (1)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!