qwdigital LinkWechat 5.1.0 Universal Download Interface resource Nama Pendedahan maklumat

CVSS Skor sementara metaHarga eksploit semasa (≈)Skor minat CTI
5.2$0-$5k0.13

Ringkasanmaklumat

Sebuah kelemahan yang dikategorikan sebagai kritikal telah dijumpai dalam qwdigital LinkWechat 5.1.0. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /linkwechat-api/common/download/resource dalam komponen Universal Download Interface. Tindakan memanipulasi argumen Nama menggunakan input /profile/../../../../../etc/passwd membawa kepada kelemahan yang tidak diketahui. Kerentanan ini dirujuk sebagai CVE-2024-0882. Serangan ini boleh dilakukan dari jauh. Tambahan pula, eksploit telah tersedia. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Perincianmaklumat

Sebuah kelemahan yang dikategorikan sebagai kritikal telah dijumpai dalam qwdigital LinkWechat 5.1.0. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /linkwechat-api/common/download/resource dalam komponen Universal Download Interface. Tindakan memanipulasi argumen Nama menggunakan input /profile/../../../../../etc/passwd membawa kepada kelemahan yang tidak diketahui. Dengan menggunakan CWE, masalah ini dikenal pasti sebagai CWE-24. Pendedahan kelemahan ini telah dilakukan pada 25/01/2024. Penasihat boleh diakses untuk muat turun di github.com.

Kerentanan ini dirujuk sebagai CVE-2024-0882. Serangan ini boleh dilakukan dari jauh. Maklumat teknikal boleh didapati. Kelemahan ini mempunyai populariti yang lebih rendah daripada purata. Tambahan pula, eksploit telah tersedia. Pendedahan eksploitasi telah berlaku kepada umum dan ia mungkin digunakan. Sekarang, harga terkini bagi eksploit mungkin lebih kurang USD $0-$5k. Teknik serangan T1006 diisytiharkan oleh projek MITRE ATT&CK.

Ia dinyatakan sebagai bukti konsep. Eksploitasi boleh didapati untuk dimuat turun di github.com. Sebagai 0-day, harga pasaran gelap dianggarkan pada sekitar $0-$5k.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produkmaklumat

Jenis

Pembekal

Nama

Versi

CPE 2.3maklumat

CPE 2.2maklumat

CVSSv4maklumat

VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

CVSSv3maklumat

VulDB Skor asas meta: 5.4
VulDB Skor sementara meta: 5.2

VulDB Skor asas: 4.3
VulDB Skor sementara: 3.9
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

NVD Skor asas: 7.5
NVD Vektor: 🔍

CNA Skor asas: 4.3
CNA Vektor (VulDB): 🔍

CVSSv2maklumat

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKerumitanPengesahanKerahsiaanIntegritiKetersediaan
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci

VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍

NVD Skor asas: 🔍

Eksploitasimaklumat

Kelas: Pendedahan maklumat
CWE: CWE-24 / CWE-23 / CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Fizikal: Yox
Tempat: Yox
Jauh: Ya

Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Ramalan harga: 🔍
Anggaran harga semasa: 🔍

0-DayBuka kunciBuka kunciBuka kunciBuka kunci
Hari iniBuka kunciBuka kunciBuka kunciBuka kunci

Perisikan Ancamanmaklumat

Minat: 🔍
Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍

Langkah balasmaklumat

Disyorkan: tiada mitigasi yang diketahui
Status: 🔍

0-hari waktu: 🔍

garis masamaklumat

25/01/2024 🔍
25/01/2024 +0 hari 🔍
25/01/2024 +0 hari 🔍
18/02/2024 +24 hari 🔍

Sumbermaklumat

Nasihat: github.com
Status: Tidak ditentukan

CVE: CVE-2024-0882 (🔍)
GCVE (CVE): GCVE-0-2024-0882
GCVE (VulDB): GCVE-100-252033
scip Labs: https://www.scip.ch/en/?labs.20161013

entrimaklumat

Dibuat: 25/01/2024 02:30 PM
Dikemas kini: 18/02/2024 02:01 PM
Perubahan: 25/01/2024 02:30 PM (45), 18/02/2024 01:55 PM (2), 18/02/2024 02:01 PM (28)
Penuh: 🔍
Penghantar: biantaibao
Cache ID: 253:5F7:103

Hantarmaklumat

Diterima

  • Hantar #267804: https://github.com/qwdigital/LinkWechat-Scrm LinkWechat-Scrm LinkWechat-Scrm v.5.1.0 Arbitrary File Download Vulnerability (oleh biantaibao)

Perbincangan

Belum ada komen Bahasa: ms + id + en.

Sila log masuk untuk memberi komen

Interested in the pricing of exploits?

See the underground prices here!