CVE编号
CVE-2018-1000629利用情况
暂无补丁情况
N/A披露时间
2018-12-29漏洞描述
Battelle V2I Hub 2.5.1容易受到跨站点脚本的攻击,这是由api / SystemConfigActions.php?action = add和index.php脚本对用户提供的输入的不正确验证造成的。远程攻击者可以使用特制URL中的parameterName或_login_username参数利用此漏洞,在点击URL后,在托管网站的安全上下文中的受害者Web浏览器中执行脚本。攻击者可以利用此漏洞窃取受害者基于cookie的身份验证凭据。解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.battelle.org/government-offerings/homeland-security-public-safety/transportation/transportation-operations/smart-city-solutions/connected-vehicles
参考链接 |
|
---|---|
https://exchange.xforce.ibmcloud.com/vulnerabilities/147306 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | battelle | v2i_hub | 2.5.1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...