OpenRapid RapidCMS 1.3.1 uploadicon.php isImg fileName विशेषाधिकार वाढीचे प्रमाण वाढले

एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती OpenRapid RapidCMS 1.3.1 मध्ये सापडली आहे. संबंधित आहे फंक्शन isImg फाइल /admin/config/uploadicon.php च्या. सॉफ्टवेअरमध्ये fileName या आर्ग्युमेंटमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-434 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 29/09/2023 म्हणून 10. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे. ही त्रुटी CVE-2023-5262 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1608.002 या हल्ला तंत्रज्ञानाची घोषणा करतो. याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. शोषण डाउनलोड करण्यासाठी github.com येथे उपलब्ध आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

3 बदल · 73 डेटा पॉइंट्स

शेततयार केली
29/09/2023 07:27 AM
अद्ययावत 1/2
22/10/2023 08:45 AM
अद्ययावत 2/2
22/10/2023 08:49 AM
software_vendorOpenRapidOpenRapidOpenRapid
software_nameRapidCMSRapidCMSRapidCMS
software_version1.3.11.3.11.3.1
software_file/admin/config/uploadicon.php/admin/config/uploadicon.php/admin/config/uploadicon.php
software_functionisImgisImgisImg
software_argumentfileNamefileNamefileName
vulnerability_cweCWE-434 (विशेषाधिकार वाढीचे प्रमाण वाढले)CWE-434 (विशेषाधिकार वाढीचे प्रमाण वाढले)CWE-434 (विशेषाधिकार वाढीचे प्रमाण वाढले)
vulnerability_risk222
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
cvss3_vuldb_ePPP
cvss3_vuldb_rcRRR
advisory_urlhttps://github.com/OpenRapid/rapidcms/issues/10https://github.com/OpenRapid/rapidcms/issues/10https://github.com/OpenRapid/rapidcms/issues/10
exploit_availability111
exploit_publicity111
exploit_urlhttps://github.com/yhy217/rapidcms-vul/issues/5https://github.com/yhy217/rapidcms-vul/issues/5https://github.com/yhy217/rapidcms-vul/issues/5
source_cveCVE-2023-5262CVE-2023-5262CVE-2023-5262
cna_responsibleVulDBVulDBVulDB
advisory_date1695938400 (29/09/2023)1695938400 (29/09/2023)1695938400 (29/09/2023)
cvss2_vuldb_avNNN
cvss2_vuldb_acLLL
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rcURURUR
cvss2_vuldb_auSSS
cvss2_vuldb_rlNDNDND
cvss3_vuldb_prLLL
cvss3_vuldb_rlXXX
cvss2_vuldb_basescore6.56.56.5
cvss2_vuldb_tempscore5.65.65.6
cvss3_vuldb_basescore6.36.36.3
cvss3_vuldb_tempscore5.75.75.7
cvss3_meta_basescore6.36.37.1
cvss3_meta_tempscore5.75.76.9
price_0day$0-$5k$0-$5k$0-$5k
advisory_identifier1010
cve_assigned1695938400 (29/09/2023)1695938400 (29/09/2023)
cve_nvd_summaryA vulnerability has been found in OpenRapid RapidCMS 1.3.1 and classified as critical. Affected by this vulnerability is the function isImg of the file /admin/config/uploadicon.php. The manipulation of the argument fileName leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-240871.A vulnerability has been found in OpenRapid RapidCMS 1.3.1 and classified as critical. Affected by this vulnerability is the function isImg of the file /admin/config/uploadicon.php. The manipulation of the argument fileName leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-240871.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prL
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iH
cvss3_nvd_aH
cvss2_nvd_avN
cvss2_nvd_acL
cvss2_nvd_auS
cvss2_nvd_ciP
cvss2_nvd_iiP
cvss2_nvd_aiP
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cL
cvss3_cna_iL
cvss3_cna_aL
cve_cnaVulDB
cvss2_nvd_basescore6.5
cvss3_nvd_basescore8.8
cvss3_cna_basescore6.3

Interested in the pricing of exploits?

See the underground prices here!