Air Transfer 1.0.14/1.2.1 på iOS cross site scripting

En problematisksvag punkt identifierades i Air Transfer 1.0.14/1.2.1. Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt. Den rådgivande finns tillgänglig för nedladdning på vulnerability-lab.com. Denna svaga punkt behandlas som CVE-2017-20100. Attacken på nätet kan. Han deklarerade proof-of-concept. Den exploit kan laddas ner från vulnerability-lab.com. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.

Tidslinje

Användare

132

Fält

exploit_price_0day2
cna_responsible1
source_cve1
vulnerability_cwe1
software_type1

Commit Conf

100%30
90%8
96%4
60%2
95%2

Approve Conf

100%30
90%8
96%4
60%2
95%2
IDEngageradAnvändareFältFörändraAnmärkningarAccepteradStatusC
1265304625/06/2022VulD...price_0day$0-$5ksee exploit price documentation25/06/2022accepterad
90
1265304525/06/2022VulD...responsibleVulDB25/06/2022accepterad
100
1265304425/06/2022VulD...cveCVE-2017-20100cve.org25/06/2022accepterad
100
641756017/08/2020VulD...cwe80 (cross site scripting)17/08/2020accepterad
90
641752517/08/2020VulD...typeiOS App Software17/08/2020accepterad
100
641756824/02/2017VulD...cvss3_vuldb_prLsee CVSS documentation24/02/2017accepterad
60
641756724/02/2017VulD...cvss2_vuldb_auSsee CVSS documentation24/02/2017accepterad
60
641756624/02/2017VulD...cvss3_vuldb_rcRsee CVSS documentation24/02/2017accepterad
90
641756524/02/2017VulD...cvss3_vuldb_rlXsee CVSS documentation24/02/2017accepterad
90
641756424/02/2017VulD...cvss3_vuldb_ePsee CVSS documentation24/02/2017accepterad
90
641756324/02/2017VulD...cvss2_vuldb_rcURsee CVSS documentation24/02/2017accepterad
90
641756224/02/2017VulD...cvss2_vuldb_rlNDsee CVSS documentation24/02/2017accepterad
90
641756124/02/2017VulD...cvss2_vuldb_ePOCsee CVSS documentation24/02/2017accepterad
90
641755924/02/2017VulD...price_0day$0-$5ksee exploit price documentation24/02/2017accepterad
100
641755824/02/2017VulD...developer_nameBenjamin Kunz Mejri24/02/2017accepterad
100
641755724/02/2017VulD...urlhttps://www.vulnerability-lab.com/get_content.php?id=2035vulnerability-lab.com24/02/2017accepterad
100
641755624/02/2017VulD...publicity124/02/2017accepterad
98
641755524/02/2017VulD...date1487721600 (22/02/2017)24/02/2017accepterad
100
641755424/02/2017VulD...availability124/02/2017accepterad
100
641755324/02/2017VulD...person_nameBenjamin Kunz Mejri24/02/2017accepterad
100

27 fler poster visas inte

Do you want to use VulDB in your project?

Use the official API to access entries easily!