📚 SPIP 3.1.x info_plugin.php $plugin Cross Site Scripting
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In SPIP 3.1.x wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Es geht um eine unbekannte Funktion der Datei /ecrire/exec/info_plugin.php. Durch das Manipulieren des Arguments $plugin
mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Reflected) ausgenutzt werden. Dies hat Einfluss auf die Integrität.
Die Schwachstelle wurde am 17.12.2016 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-9998 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Mit dieser Schwachstelle verwandte Einträge finden sich unter 94584.
CVSSv3
Base Score: 3.5 [?]Temp Score: 3.5 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N) [?]Temp Score: 3.5 (CVSS2#E:ND/RL:ND/RC:ND) [?]
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: Cross Site ScriptingLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
17.12.2016 Advisory veröffentlicht17.12.2016 VulDB Eintrag erstellt
18.12.2016 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-9998 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 94584
Eintrag
Erstellt: 17.12.2016Aktualisierung: 18.12.2016
Eintrag: 68.8% komplett
...