Files
cve/2015/CVE-2015-10021.md

19 lines
1.3 KiB
Markdown
Raw Normal View History

2024-05-26 14:27:05 +02:00
### [CVE-2015-10021](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-10021)
![](https://img.shields.io/static/v1?label=Product&message=definely&color=blue)
2025-09-29 21:09:30 +02:00
![](https://img.shields.io/static/v1?label=Version&message=n%2Fa%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=CWE-79%20Cross%20Site%20Scripting&color=brightgreen)
2024-05-26 14:27:05 +02:00
### Description
A vulnerability was found in ritterim definely. It has been classified as problematic. Affected is an unknown function of the file src/database.js. The manipulation leads to cross site scripting. It is possible to launch the attack remotely. The name of the patch is b31a022ba4d8d17148445a13ebb5a42ad593dbaa. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-217608.
2025-09-29 21:09:30 +02:00
Es wurde eine problematische Schwachstelle in ritterim definely ausgemacht. Dabei betrifft es einen unbekannter Codeteil der Datei src/database.js. Mittels Manipulieren mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Patch wird als b31a022ba4d8d17148445a13ebb5a42ad593dbaa bezeichnet. Als bestmögliche Massnahme wird Patching empfohlen.
2024-05-26 14:27:05 +02:00
### POC
#### Reference
No PoCs from references.
#### Github
- https://github.com/Live-Hack-CVE/CVE-2015-10021