openeclass 3.5.4 webconf.php meeting_id/user межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

В openeclass 3.5.4 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла openeclass-master/modules/tc/webconf/webconf.php используется. Осуществление манипуляции над аргументом meeting_id/user приводит к межсайтовый скриптинг. Эта уязвимость обрабатывается как CVE-2017-7389. Атаку можно провести дистанционно. Эксплойт отсутствует.

ПодробностиИнформация

В openeclass 3.5.4 была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла openeclass-master/modules/tc/webconf/webconf.php используется. Осуществление манипуляции над аргументом meeting_id/user приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Ошибка была обнаружена 31.03.2017. Информация о слабости была опубликована 01.04.2017 (GitHub Repository). Консультация доступна для скачивания по адресу github.com.

Эта уязвимость обрабатывается как CVE-2017-7389. Назначение CVE произошло 31.03.2017. Атаку можно провести дистанционно. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.

Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 97310).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

31.03.2017 🔍
31.03.2017 +0 дни 🔍
31.03.2017 +0 дни 🔍
01.04.2017 +1 дни 🔍
01.04.2017 +0 дни 🔍
03.04.2017 +2 дни 🔍
24.11.2022 +2061 дни 🔍

ИсточникиИнформация

Консультация: 11
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2017-7389 (🔍)
GCVE (CVE): GCVE-0-2017-7389
GCVE (VulDB): GCVE-100-99151
SecurityFocus: 97310 - Openeclass 'webconf/webconf.php' Multiple Cross Site Scripting Vulnerabilities
OSVDB: - CVE-2017-7389 - openeclass - Multiple Cross-Site Scripting Issues

ВходИнформация

Создано: 01.04.2017 10:11
Обновлено: 24.11.2022 11:15
Изменения: 01.04.2017 10:11 (57), 24.08.2020 16:41 (5), 24.11.2022 11:15 (4)
Завершенный: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!