文档
文档
登录
CVEdetails.com网站
由SecurityScorecard提供支持
漏洞
按日期
按类型
已知被利用
指派人
CVSS得分
EPSS得分
搜索
易受攻击的软件
供应商
产品
版本搜索
漏洞Intel。
新鲜事
开源漏洞
新兴CVE
喂养
利用漏洞
咨询
代码存储库
代码更改
攻击面
我的攻击面
数字足迹
发现的产品
检测到的漏洞
IP搜索
其他
Metasploit模块
CWE定义
CAPEC定义
文章
博客
漏洞详细信息:
CVE-2017-8102
Serendipity v2.1-rc1中存储的XSS允许攻击者通过以编辑器用户的身份编写新条目来窃取管理员的cookie和其他信息。
这与缺少serendipity_event_xsstrust插件以及该插件中的set_config错误有关。
出版
2017-04-24 18:59:01
已更新
2017-04-28 15:57:59
来源
米特里
查看位置
NVD公司
,
CVE.org公司
脆弱性类别:
跨站点脚本(XSS)
CVE-2017-8102的漏洞预测评分系统(EPSS)评分
EPSS常见问题
0.08%
未来30天内开采活动的概率
EPSS得分历史
~ 33 %
百分比,得分等于或小于的漏洞的比例
CVE-2017-8102的CVSS得分
基本得分
基本严重性
CVSS矢量
可利用性得分
影响得分
分数来源
第一次看到
3.5
LOW(低)
AV:N/AC:M/Au:S/C:N/I:P/A:N
6.8
2.9
NIST标准
访问向量:网络
访问复杂性:中等
身份验证:单一
保密影响:无
完整性影响:部分
可用性影响:无
5.4
中等
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
2.3
2.7
NIST标准
攻击向量:网络
攻击复杂度:低
所需权限:低
用户交互:必需
范围:已更改
机密性:低
完整性:低
可用性:无
CWE对CVE-2017-8102的识别码
CWE-79网页生成过程中输入的不正确中和(“交叉脚本”)
在将产品放入作为网页提供给其他用户的输出之前,该产品不会中和或错误地中和用户可控制的输入。
分配人:
nvd@nist.gov
(主要)
CVE-2017-8102参考
https://github.com/s9y/Serendipity/issues/456
将XSS存储在v2.1-rc1中·问题#456·s9y/Serendipity·GitHub
利用;
第三方咨询
http://seclists.org/fulldisclosure/2017/44
全面披露:CVE-Request:Serendipity v2.1-rc1中存储的XSS允许攻击者窃取管理员的cookie和其他信息
利用;
第三方咨询;
VDB条目
受CVE-2017-8102影响的产品
S9Y系列
»
巧合
»
版本:
2.1
更新
RC1号机组
cpe:2.3:a:s9y:意外发现:2.1:rc1:*:*:**
匹配的版本
此网站使用cookie管理会话、存储首选项、网站分析和其他用途
在我们的
隐私政策
。
使用此网站即表示您同意CVEdetails.com
使用条款
!
接受
关闭