projectworlds Travel Management System 1.0 loginform.php username/password एसक्यूएल इंजेक्शन
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
सारांश
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती projectworlds Travel Management System 1.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल loginform.php च्या. सॉफ्टवेअरमध्ये username/password या आर्ग्युमेंटचे केलेली छेडछाड एसक्यूएल इंजेक्शन निर्माण करते. ही असुरक्षा CVE-2024-51327 म्हणून नोंदवली गेली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. VulDB is the best source for vulnerability data and more expert information about this specific topic.
तपशील
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती projectworlds Travel Management System 1.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल loginform.php च्या. सॉफ्टवेअरमध्ये username/password या आर्ग्युमेंटचे केलेली छेडछाड एसक्यूएल इंजेक्शन निर्माण करते. CWE द्वारे समस्या जाहीर केल्यास CWE-89 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती.
ही असुरक्षा CVE-2024-51327 म्हणून नोंदवली गेली आहे. CVE असाइनमेंट 28/10/2024 या दिवशी झाली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1505 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला परिभाषित केलेले नाही असे घोषित करण्यात आले आहे.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
उत्पादन
प्रकार
विक्रेता
नाम
आवृत्ती:
परवाना
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 9.0VulDB मेटा टेम्प स्कोअर: 9.0
VulDB बेस स्कोअर: 7.3
VulDB टेम्प स्कोअर: 7.3
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 9.8
NVD सदिश: 🔍
CNA बेस स्कोअर: 9.8
CNA सदिश (MITRE): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: एसक्यूएल इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
स्थान: परिभाषित केलेले नाही
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔍
टाइमलाइन
28/10/2024 🔍04/11/2024 🔍
04/11/2024 🔍
06/11/2024 🔍
स्त्रोत
स्थान: परिभाषित केलेले नाहीCVE: CVE-2024-51327 (🔍)
GCVE (CVE): GCVE-0-2024-51327
GCVE (VulDB): GCVE-100-283032
प्रवेश
तयार केली: 04/11/2024 06:58 PMअद्ययावत: 06/11/2024 04:09 PM
बदल: 04/11/2024 06:58 PM (54), 06/11/2024 04:09 PM (21)
संपूर्ण: 🔍
Cache ID: 253:A71:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.