Kwetsbaarheid CVE-2019-6248

PHP Scripts Mall Citysearch / Hotfrog / Gelbeseiten Clone Script 2.0.1 Has Reflected XSS Via The Srch Parameter, As Demonstrated By Restaurants-details.php.

Algemeen

CVE
CVE-2019-6248
Leverancier(s) betrokken
- Citysearch_/_hotfrog_/_gelbeseiten_clone_script_project
Omschrijving
PHP Scripts Mall Citysearch / Hotfrog / Gelbeseiten Clone Script 2.0.1 Has Reflected XSS Via The Srch Parameter, As Demonstrated By Restaurants-details.php.
Publicatie
Zaterdag, 12 Januari 2019
Gewijzigd
Donderdag, 17 Januari 2019 23:00
Ernst
Medium

Score

Score
4.3
    - Basis
4.3
    - Impact
2.9
    - Misbruik
8.6

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:M/Au:N/C:N/I:P/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
citysearch / hotfrog / gelbeseiten clone script project citysearch / hotfrog / gelbeseiten clone script 2.0.1

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE