CVE-2021-32544 | igt+ IGT Search 跨网站脚本

文章推薦指數: 80 %
投票人數:10人

分类为棘手的漏洞曾在igt+中发现。

该漏洞唯一标识为CVE-2021-32544, Edit历史差异APIJSONAPIXMLAPICSV提交登录注册VDB-174819·CVE-2021-32544igt+IGTSearch跨网站脚本条目编辑历史差异jsonxmlCTICVSS元温度得分当前攻击价格(≈)CTI兴趣分数3.5$0-$5k0.00分类为棘手的漏洞曾在igt+中发现。

此漏洞会影响未知部件的组件IGTSearch。

手动调试的不合法输入可导致跨网站脚本。

漏洞的CWE定义是CWE-79。

依据CVE的摘要如下:SpecialcharactersofIGTsearchfunctioninigt+arenotfilteredinspecificfields,whichallowremoteauthenticatedattackerscaninjectmaliciousJavaScriptandcarryoutDOM-basedXSS(Cross-sitescripting)attacks.此漏洞的脆弱性2021-05-11所分享。

阅读公告的网址是twcert.org.tw。

该漏洞唯一标识为CVE-2021-32544,CVE分配信息格式:2021-05-10。

远程可以启动攻击,无技术细节可用。

该漏洞的知名度低于平均水平,没有可利用漏洞。

当前漏洞利用的价值为美元大约是$0-$5k。

根据MITREATT&CK,此问题部署的攻击技术是T1059.007。

它被宣布为未定义。

我们估计的零日攻击价值约为$0-$5k。

该漏洞被披露后,远在此前发表过可能的缓解措施。

产品信息编辑名称igt+CPE2.3信息编辑🔍CPE2.2信息编辑🔍CVSSv3信息编辑VulDB元基础分数:3.5VulDB元温度得分:3.5VulDB基本分数:3.5VulDB温度得分:3.5VulDB向量:🔍VulDB可靠性:🔍CVSSv2信息编辑AVACAuCIA🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍🔍向量复杂度身份验证保密正直可用性开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁开锁VulDB基本分数:🔍VulDB温度得分:🔍VulDB可靠性:🔍攻击信息编辑分类:跨网站脚本CWE:CWE-79ATT&CK:T1059.007本地:否远程:是可用性:🔍地位:未定义EPSSScore:🔍EPSSPercentile:🔍价格预测:🔍当前价格估算:🔍0-Day开锁开锁开锁开锁今天开锁开锁开锁开锁威胁情报信息编辑利益:🔍ActiveActors:🔍ActiveAPTGroups:🔍对策信息编辑建议:无已知缓解措施地位:🔍0天时间:🔍时间轴信息编辑2021-05-10🔍2021-05-11+1日🔍2021-05-11+0日🔍2021-05-13+2日🔍来源信息编辑公告:twcert.org.tw地位:未定义CVE:CVE-2021-32544(🔍)条目信息编辑已创建:2021-05-1112時50分已更新:2021-05-1310時34分更改:(1)source_cve_cna完整:🔍评论暂时没有任何评论。

语言:zh+en.请登录后发表评论。

◂上一步一览下一步▸DoyouwanttouseVulDBinyourproject?UsetheofficialAPItoaccessentrieseasily!



請為這篇文章評分?