BigProf Online Invoicing System till 3.x admin/pageEditGroup.php cross site scripting

InträderedigeraHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreNuvarande exploateringspris (≈)CTI Interest Score
3.5$0-$5k0.00

En problematiskt svag punkt upptäcktes i BigProf Online Invoicing System till 3.x. Som påverkar en okänd funktion filen admin/pageEditGroup.php. Manipulering en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.

Den svaga punkten är publicerad 24/12/2020 (bekräftad). Den rådgivande finns tillgänglig för nedladdning på labs.ingredous.com. Denna svaga punkt är känd som CVE-2020-35677. De kan lätt utnyttjas. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer, men ingen exploit känd.

En uppgradering till den version 4.0 att åtgärda problemet.

Produktinforedigera

Säljare

Name

CPE 2.3inforedigera

CPE 2.2inforedigera

CVSSv3inforedigera

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔒
VulDB Pålitlighet: 🔍

CVSSv2inforedigera

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorKomplexitetAutentiseringConfidentialityIntegrityTillgänglighet
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Pålitlighet: 🔍

Utnyttjarinforedigera

Klass: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔒
Status: Inte definierad
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔒

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Hotinformationinforedigera

Intressera: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Motåtgärderinforedigera

Rekommenderad: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Online Invoicing System 4.0

Tidslinjeinforedigera

24/12/2020 Rådgivande avslöjas
24/12/2020 +0 dagar VulDB-post skapad
24/12/2020 +0 dagar VulDB senaste uppdatering

Källorinforedigera

Rådgivande: labs.ingredous.com
Status: Bekräftad

CVE: CVE-2020-35677 (🔒)

Inträdeinforedigera

Skapad: 24/12/2020 10:40
Ändringar: (38) software_vendor software_name software_version software_file vulnerability_cwe vulnerability_risk vulnerability_cvss2_vuldb_basescore vulnerability_cvss2_vuldb_tempscore vulnerability_cvss2_vuldb_av vulnerability_cvss2_vuldb_ac vulnerability_cvss2_vuldb_au vulnerability_cvss2_vuldb_ci vulnerability_cvss2_vuldb_ii vulnerability_cvss2_vuldb_ai vulnerability_cvss2_vuldb_e vulnerability_cvss2_vuldb_rl vulnerability_cvss2_vuldb_rc vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_vuldb_basescore vulnerability_cvss3_vuldb_tempscore vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a vulnerability_cvss3_vuldb_e vulnerability_cvss3_vuldb_rl vulnerability_cvss3_vuldb_rc advisory_date advisory_url exploit_price_0day countermeasure_name countermeasure_upgrade_version source_cve
Komplett: 🔍

Kommentarer

Inga kommentarer än. språk: . Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!