Review djblets 0.7.27/0.7.28/0.7.29/0.8.1/0.8.2 cross site scripting

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
4.1$0-$5k0.00

En problematiskt svag punkt identifierades i Review djblets 0.7.27/0.7.28/0.7.29/0.8.1/0.8.2. Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.

Den svaga punkten är publicerad 16/06/2014 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt är känd som CVE-2014-3994. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 76099 (Fedora 20 : python-djblets-0.7.30-2.fc20 (2014-7223)), så att sårbarheten kan testas.

En uppgradering till den version 0.7.29 att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (93686) och Tenable (76099).

Produktinfo

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 4.3
VulDB Meta Temp poäng: 4.1

VulDB Baspoäng: 4.3
VulDB Temp Betyg: 4.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 76099
Nessus namn: Fedora 20 : python-djblets-0.7.30-2.fc20 (2014-7223)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: djblets 0.7.29
Lappa: github.com

Tidslinjeinfo

06/06/2014 🔍
06/06/2014 +0 dagar 🔍
06/06/2014 +0 dagar 🔍
11/06/2014 +5 dagar 🔍
16/06/2014 +5 dagar 🔍
16/06/2014 +0 dagar 🔍
18/06/2014 +2 dagar 🔍
23/06/2014 +5 dagar 🔍
26/03/2015 +276 dagar 🔍
22/03/2022 +2553 dagar 🔍

Källorinfo

Rådgivande: 50000d0bbb983fa8c097b588d06b64df8df483bd
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2014-3994 (🔍)
X-Force: 93686
Vulnerability Center: 45087 - Review Board Djblets 0.7 - 0.7.29, 0.8 - 0.8.2 Remote XSS Vulnerability via JSON Object, Medium
SecurityFocus: 67932 - Djblets 'json_dumps()' Function HTML Injection Vulnerability
Secunia: 58691 - Djblets Two Script Insertion Vulnerabilities, Less Critical

Se även: 🔍

Inträdeinfo

Skapad: 26/03/2015 12:07
Uppdaterad: 22/03/2022 17:20
Ändringar: 26/03/2015 12:07 (64), 31/05/2017 08:58 (6), 22/03/2022 17:13 (4), 22/03/2022 17:20 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!