DedeCMS 5.7.116 SWF File /member/uploads_add.php mediatype межсайтовый скриптинг
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.0 | $0-$5k | 0.30 |
Уязвимость, классифицированная как проблемные, была найдена в DedeCMS 5.7.116. Затронута неизвестная функция файла /member/uploads_add.php компонента SWF File Handler. Определение CWE для уязвимости следующее CWE-79. Консультацию можно прочитать на сайте github.com.
Эта уязвимость известна как CVE-2024-12181. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.
Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу github.com.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надежность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 4.1VulDB Meta Temp Score: 4.0
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.2
VulDB Вектор: 🔒
VulDB Надежность: 🔍
NVD Базовый балл: 5.4
NVD Вектор: 🔒
CNA Базовый балл: 3.5
CNA Вектор: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Нет
Удаленный: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Временная шкала
04.12.2024 Консультация раскрыта04.12.2024 Запись в VulDB создана
22.02.2025 Последнее обновление VulDB
Источники
Консультация: DedeCMS V5.7.116 Stored XSS Vulnerability #77Статус: Не определено
CVE: CVE-2024-12181 (🔒)
GCVE (CVE): GCVE-0-2024-12181
GCVE (VulDB): GCVE-100-286903
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 04.12.2024 17:36Обновлено: 22.02.2025 06:38
Изменения: 04.12.2024 17:36 (57), 05.12.2024 03:12 (30), 11.12.2024 05:19 (12), 22.02.2025 06:38 (3)
Завершить: 🔍
Отправитель: jiashenghe
Cache ID: 79:857:103
Отправить
принято
- Submit #452983: DedeCMS V5.7.116 Cross Site Scripting (по jiashenghe)
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.