Куда я попал?
CVE-2025-9004
PUBLISHED
18.08.2025
CNA: VulDB
mtons mblog password excessive authentication
Обновлено:
15.08.2025
A vulnerability was found in mtons mblog up to 3.5.0. This issue affects some unknown processing of the file /settings/password. The manipulation leads to improper restriction of excessive authentication attempts. The attack may be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used.
CWE
| Идентификатор | Описание |
|---|---|
| CWE-307 | CWE-307: Improper Restriction of Excessive Authentication Attempts |
| CWE-799 | CWE-799 Improper Control of Interaction Frequency |
CVSS
| Оценка | Severity | Версия | Базовый вектор |
|---|---|---|---|
| 6.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:P |
| 3.7 | LOW | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:X/RC:R |
| 3.7 | LOW | 3.0 | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:X/RC:R |
| 2.6 | - | 2.0 | AV:N/AC:H/Au:N/C:P/I:N/A:N/E:POC/RL:ND/RC:UR |
Доп. Информация
Product Status
| mblog | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Product: | mblog | ||||||||||||||
| Vendor: | mtons | ||||||||||||||
| Default status: | Не определен | ||||||||||||||
| Версии: |
|
||||||||||||||
Ссылки
CISA ADP Vulnrichment
Обновлено:
18.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
| Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
|---|---|---|---|---|
| poc | no | partial | 2.0.3 | 18.08.2025 |
Ссылки
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.