Описание
The implementation of POST with the username and password in the URL parameters exposed the credentials. More infomration is available in fineract jira issues 726 and 629.
Ссылки
- ExploitMailing ListPatchThird Party Advisory
- ExploitMailing ListPatchThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 1.0.0 (включая) до 1.3.0 (включая)
Одно из
cpe:2.3:a:apache:fineract:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:fineract:0.4.0:incubating:*:*:*:*:*:*
cpe:2.3:a:apache:fineract:0.5.0:incubating:*:*:*:*:*:*
cpe:2.3:a:apache:fineract:0.6.0:incubating:*:*:*:*:*:*
EPSS
Процентиль: 71%
0.00681
Низкий
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
CWE-522
Связанные уязвимости
github
больше 3 лет назад
The implementation of POST with the username and password in the URL parameters exposed the credentials. More infomration is available in fineract jira issues 726 and 629.
EPSS
Процентиль: 71%
0.00681
Низкий
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
CWE-522