VDB-83887 · SA19867 · OSVDB 25057

Leadhound agent_camp_expired.pl cross site scripting

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
3.5$0-$5k0.03

Sammanfattninginformation

En problematisksvag punkt identifierades i Leadhound. Som påverkar en okänd funktion filen agent_camp_expired.pl. Manipulering en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt. Den rådgivande finns tillgänglig för nedladdning på pridels.blogspot.com. Attacken på nätet kan. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Detaljerinformation

I Leadhound (Marketing Software) var ett problematiskt svag punkt identifieras. Som påverkar en okänd funktion filen agent_camp_expired.pl. Manipulering en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.

Den svaga punkten är publicerad 18/04/2006 av r0t (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på pridels.blogspot.com. Attacken på nätet kan. Det finns tekniska detaljer, men ingen exploit känd.

före och inte bara efter det att Advisory har en exploit publicerats.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser OSVDB (25057†) och Secunia (SA19867†). Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinformation

Typ

namn

Licens

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3information

VulDB Meta Basscore: 3.5
VulDB Meta Temp poäng: 3.5

VulDB Baspoäng: 3.5
VulDB Temp Betyg: 3.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinformation

Klass: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinformation

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinformation

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinformation

18/04/2006 🔍
18/04/2006 +0 dagar 🔍
25/04/2006 +7 dagar 🔍
08/05/2016 +3665 dagar 🔍
29/11/2018 +935 dagar 🔍

Källorinformation

Rådgivande: pridels.blogspot.com
Forskare: r0t
Status: Inte definierad

GCVE (VulDB): GCVE-100-83887
Secunia: 19867
OSVDB: 25057 - Leadhound agent_camp_expired.pl Multiple Parameter XSS

Se även: 🔍

Inträdeinformation

Skapad: 08/05/2016 19:13
Uppdaterad: 29/11/2018 10:10
Ändringar: 08/05/2016 19:13 (39), 29/11/2018 10:10 (3)
Komplett: 🔍
Cache ID: 216:190:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!