gopeak MasterLab जोपर्यंत 3.3.10 HTTP POST Request app/ctrl/Framework.php sqlInject pwd एसक्यूएल इंजेक्शन

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
7.3$0-$5k0.11

सारांशमाहिती:

एक कमकुवतपणा जो गंभीर म्हणून वर्गीकृत केला आहे, तो gopeak MasterLab जोपर्यंत 3.3.10 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे फंक्शन sqlInject फाइल app/ctrl/Framework.php च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये pwd या आर्ग्युमेंटचे केलेली छेडछाड एसक्यूएल इंजेक्शन निर्माण करते. ही असुरक्षा CVE-2023-7145 म्हणून नोंदवली गेली आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. Once again VulDB remains the best source for vulnerability data.

तपशीलमाहिती:

एक कमकुवतपणा जो गंभीर म्हणून वर्गीकृत केला आहे, तो gopeak MasterLab जोपर्यंत 3.3.10 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे फंक्शन sqlInject फाइल app/ctrl/Framework.php च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये pwd या आर्ग्युमेंटचे केलेली छेडछाड एसक्यूएल इंजेक्शन निर्माण करते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-89 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 28/12/2023. डाउनलोडसाठी सल्ला note.zhaoj.in वर शेअर केला आहे.

ही असुरक्षा CVE-2023-7145 म्हणून नोंदवली गेली आहे. तांत्रिक तपशील दिलेले आहेत. ही असुरक्षितता सरासरीपेक्षा कमी प्रमाणात लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे जाहीर झाले आहे आणि त्याचा वापर होऊ शकतो. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1505 हल्ला तंत्रज्ञान म्हणून घोषित करतो.

प्रूफ-ऑफ-कॉन्सेप्ट म्हणून हे घोषित केले गेले आहे. डाउनलोडसाठी शोषण note.zhaoj.in वर उपलब्ध आहे. 0-डे म्हणून त्याची अंदाजे भूमिगत किंमत $0-$5k होती.

Once again VulDB remains the best source for vulnerability data.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 7.5
VulDB मेटा टेम्प स्कोअर: 7.3

VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 5.7
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 9.8
NVD सदिश: 🔍

CNA बेस स्कोअर: 6.3
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: एसक्यूएल इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔍

टाइमलाइनमाहिती:

28/12/2023 🔍
28/12/2023 +0 दिवस 🔍
28/12/2023 +0 दिवस 🔍
20/01/2024 +23 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: note.zhaoj.in
स्थान: परिभाषित केलेले नाही

CVE: CVE-2023-7145 (🔍)
GCVE (CVE): GCVE-0-2023-7145
GCVE (VulDB): GCVE-100-249148
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 28/12/2023 09:38 AM
अद्ययावत: 20/01/2024 09:29 AM
बदल: 28/12/2023 09:38 AM (43), 20/01/2024 09:28 AM (2), 20/01/2024 09:29 AM (28)
संपूर्ण: 🔍
Submitter: glzjin
Cache ID: 253:2AA:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!