1000 Projects Human Resource Management System 1.0 /employeeview.php शोधणे एसक्यूएल इंजेक्शन

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
6.9$0-$5k0.00

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती 1000 Projects Human Resource Management System 1.0 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /employeeview.php च्या. सॉफ्टवेअरमध्ये शोधणे या आर्ग्युमेंटचे केलेले बदल एसक्यूएल इंजेक्शन यास कारणीभूत ठरतात. ही दुर्बलता CVE-2024-13006 म्हणून ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती 1000 Projects Human Resource Management System 1.0 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /employeeview.php च्या. सॉफ्टवेअरमध्ये शोधणे या आर्ग्युमेंटचे केलेले बदल एसक्यूएल इंजेक्शन यास कारणीभूत ठरतात. CWE वापरून समस्या घोषित केल्याने CWE-89 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही दुर्बलता CVE-2024-13006 म्हणून ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1505 म्हणून घोषित केली आहे.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. शोषण डाउनलोडसाठी github.com येथे शेअर केले आहे.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

उत्पादनमाहिती:

प्रकार

विक्रेता

नाम

आवृत्ती:

परवाना

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA सदिश: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 7.3
VulDB मेटा टेम्प स्कोअर: 6.9

VulDB बेस स्कोअर: 7.3
VulDB टेम्प स्कोअर: 6.6
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CNA बेस स्कोअर: 7.3
CNA सदिश: 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: एसक्यूएल इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔍

टाइमलाइनमाहिती:

28/12/2024 🔍
28/12/2024 +0 दिवस 🔍
29/12/2024 +1 दिवस 🔍

स्त्रोतमाहिती:

विक्रेता: 1000projects.org

सल्लागार: github.com
स्थान: परिभाषित केलेले नाही

CVE: CVE-2024-13006 (🔍)
GCVE (CVE): GCVE-0-2024-13006
GCVE (VulDB): GCVE-100-289667
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 28/12/2024 10:05 AM
अद्ययावत: 29/12/2024 09:41 AM
बदल: 28/12/2024 10:05 AM (56), 29/12/2024 09:41 AM (30)
संपूर्ण: 🔍
Submitter: pan jie
Cache ID: 253:C14:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you know our Splunk app?

Download it now for free!