VDB-85531 · XFDB 33641 · BID 23448

phpwebnews index.php m_txt межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.5$0-$5k0.00

СводкаИнформация

В phpwebnews была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла index.php затронута. Осуществление манипуляции над аргументом m_txt приводит к межсайтовый скриптинг. Есть возможность удалённого запуска атаки. Эксплойт отсутствует.

ПодробностиИнформация

В phpwebnews была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла index.php затронута. Осуществление манипуляции над аргументом m_txt приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-80. Информация о слабости была опубликована 12.04.2007 автором the_Edit0r (Веб-сайт). Консультация доступна для загрузки на archives.neohapsis.com.

Есть возможность удалённого запуска атаки. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.

Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 23448) и X-Force (33641).

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

05.04.2007 🔍
12.04.2007 +7 дни 🔍
12.04.2007 +0 дни 🔍
25.04.2007 +13 дни 🔍
08.05.2016 +3300 дни 🔍
06.12.2018 +942 дни 🔍

ИсточникиИнформация

Консультация: archives.neohapsis.com
Исследователь: the_Edit0r
Статус: Не определено

GCVE (VulDB): GCVE-100-85531
X-Force: 33641
SecurityFocus: 23448 - PHPWebNews Multiple Cross-Site Scripting Vulnerabilities
OSVDB: 35366 - phpwebnews index.php m_txt Parameter XSS

Смотрите также: 🔍

ВходИнформация

Создано: 08.05.2016 21:54
Обновлено: 06.12.2018 09:35
Изменения: 08.05.2016 21:54 (44), 06.12.2018 09:35 (2)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!