jameschz Hush Framework 2.0 HTTP Host Header Util.php $_SERVER['HOST']
摘要
分类为棘手的漏洞曾在jameschz Hush Framework 2.0中发现。 受影响的是 未知函数,文件Hush\hush-lib\hush\Util.php,组件HTTP Host Header Handler。 在 参数$_SERVER['HOST']被操纵的情况下,会引发 未知弱点。 该安全漏洞被称为CVE-2025-13434。 远程可以启动攻击, 而且,有现成的漏洞利用。
细节
分类为棘手的漏洞曾在jameschz Hush Framework 2.0中发现。 受影响的是 未知函数,文件Hush\hush-lib\hush\Util.php,组件HTTP Host Header Handler。 在 参数$_SERVER['HOST']被操纵的情况下,会引发 未知弱点。 利用 CWE 标识该问题会跳转到 CWE-644。 此漏洞的脆弱性所公布。 阅读公告的网址是github.com。
该安全漏洞被称为CVE-2025-13434。 远程可以启动攻击, 技术细节已公开。 此漏洞的流行程度低于一般水平。 而且,有现成的漏洞利用。 该漏洞利用已公开,攻击者可能会加以利用。 当前漏洞利用的价值为美元大约是$0-$5k 。
若长度存在,则声明为 概念验证。 漏洞利用工具已在github.com共享下载。
产品
供应商
名称
版本
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔒VulDB 可靠性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 向量: 🔒
CVSSv3
VulDB 元基础分数: 6.0VulDB 元临时分数: 5.9
VulDB 基本分数: 5.3
VulDB 临时得分: 4.8
VulDB 向量: 🔒
VulDB 可靠性: 🔍
NVD 基本分数: 7.5
NVD 向量: 🔒
CNA 基本分数: 5.3
CNA 向量: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍
利用
分类: 未知CWE: CWE-644
CAPEC: 🔒
ATT&CK: 🔒
身体的: 否
本地: 否
远程: 是
可用性: 🔒
访问: 公共
状态: 概念验证
下载: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
价格预测: 🔍
当前价格估算: 🔒
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔒
时间轴
2025-11-19 公告已发布2025-11-19 已创建 VulDB 条目
2025-12-12 VulDB 上次更新
来源
公告: github.com状态: 未定义
CVE: CVE-2025-13434 (🔒)
GCVE (CVE): GCVE-0-2025-13434
GCVE (VulDB): GCVE-100-332978
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2025-11-19 18時00分已更新: 2025-12-12 05時15分
更改: 2025-11-19 18時00分 (57), 2025-11-20 16時22分 (31), 2025-12-12 05時15分 (11)
完整: 🔍
提交者: lakshay12311
Cache ID: 216::103
提交
已接受
- 提交 #687568: jameschz Hush 2.0 Improper Neutralization of HTTP Headers for Scripting Syntax (由 lakshay12311)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。