Qualitor 8.20/8.24 Office 365-type Connection testaConexaoOffice365.php nmconexao विशेषाधिकार वाढीचे प्रमाण वाढले

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
6.3$0-$5k0.11

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Qualitor 8.20/8.24 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /html/ad/adconexaooffice365/request/testaConexaoOffice365.php च्या घटक Office 365-type Connection Handler च्या. सॉफ्टवेअरमध्ये nmconexao या आर्ग्युमेंटचे केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. ही असुरक्षा CVE-2025-5139 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती Qualitor 8.20/8.24 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /html/ad/adconexaooffice365/request/testaConexaoOffice365.php च्या घटक Office 365-type Connection Handler च्या. सॉफ्टवेअरमध्ये nmconexao या आर्ग्युमेंटचे केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-77 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती (https://www.qualitor.com.br/official-security-advisory-cve-2025-5139). सल्ला डाउनलोडसाठी youtube.com येथे शेअर केला आहे.

ही असुरक्षा CVE-2025-5139 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. हल्ल्याची गुंतागुंत तुलनेने जास्त आहे. शोषण करणे कठीण असल्याचे सांगितले आहे. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1202 म्हणून घोषित केली आहे.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. डाउनलोडसाठी शोषण gist.githubusercontent.com वर उपलब्ध आहे.

आवृत्ती 8.20.56 , 8.24.31 वर अपग्रेड केल्यास ही समस्या दूर केली जाऊ शकते. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

व्हिडिओ

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 6.4
VulDB मेटा टेम्प स्कोअर: 6.3

VulDB बेस स्कोअर: 5.6
VulDB टेम्प स्कोअर: 5.1
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 8.1
NVD सदिश: 🔒

CNA बेस स्कोअर: 5.6
CNA सदिश: 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढले
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
प्रोग्रामिंग लैंग्वेज: 🔒
डाउनलोड करा: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

अपग्रेड करा: Qualitor 8.20.56/8.24.31

टाइमलाइनमाहिती:

23/05/2025 सल्लागाराने खुलासा केला
23/05/2025 +0 दिवस VulDB Entry निर्माण
24/06/2025 +32 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

सल्लागार: youtube.com
स्थान: पुष्टी केली

CVE: CVE-2025-5139 (🔒)
GCVE (CVE): GCVE-0-2025-5139
GCVE (VulDB): GCVE-100-310220
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 23/05/2025 09:02 PM
अद्ययावत: 24/06/2025 11:22 PM
बदल: 23/05/2025 09:02 PM (56), 25/05/2025 03:23 AM (30), 11/06/2025 03:42 PM (26), 11/06/2025 04:41 PM (3), 24/06/2025 11:22 PM (11)
संपूर्ण: 🔍
Submitter: mtzsec
Cache ID: 253:7CB:103

प्रस्तुत करामाहिती:

मान्य केले

डुप्लिकेट

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you need the next level of professionalism?

Upgrade your account now!