witmy my-springsecurity-plus Dok 2024-07-03 /api/user params.dataScope SKL injekcija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.12 |
Rezime
Identifikovana je ranjivost klasifikovana kao Kritične u witmy my-springsecurity-plus Dok 2024-07-03. Obuhvaćeno je nepoznata funkcija u fajlu /api/user. Promena parametra params.dataScope uzrokuje SKL injekcija. Ova ranjivost je označena kao CVE-2024-6676. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Штавише, експлоит је доступан. Ovaj proizvod koristi rolling release model za kontinuiranu isporuku. Zbog toga, podaci o verzijama pogođenih ili ažuriranih izdanja nisu dostupni. Izgleda da je ovom unosu dodeljen duplikat CVE-2024-40539. Analiza našeg tima za podatke ukazuje da ovaj CVE možda predstavlja duplikat CVE-a $source_cve_duplicateof. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Kritične u witmy my-springsecurity-plus Dok 2024-07-03. Obuhvaćeno je nepoznata funkcija u fajlu /api/user. Promena parametra params.dataScope uzrokuje SKL injekcija. Korišćenje CWE za deklarisanje problema vodi do CWE-89. Objava slabosti je izvršena. Obaveštenje je dostupno za preuzimanje na gitee.com.
Ova ranjivost je označena kao CVE-2024-6676. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji su dostupni. Popularnost ove ranjivosti je ispod proseka. Штавише, експлоит је доступан. Eksploatacija je otkrivena javnosti i može biti iskorišćena. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. MITRE ATT&CK projekat deklariše tehniku napada kao T1505.
Označeno je kao dokaz-of-koncept. Eksploat je dostupan za preuzimanje na gitee.com.
Ovaj proizvod koristi rolling release model za kontinuiranu isporuku. Zbog toga, podaci o verzijama pogođenih ili ažuriranih izdanja nisu dostupni.
Izgleda da je ovom unosu dodeljen duplikat CVE-2024-40539. Analiza našeg tima za podatke ukazuje da ovaj CVE možda predstavlja duplikat CVE-a $source_cve_duplicateof. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Proizvoda
Dobavljača
Ime
Verzija
Vebsajt
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 7.1VulDB Meta Temp Rezultat: 6.9
VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.7
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 8.8
NVD Vektor: 🔍
CNA Osnovni rezultat: 6.3
CNA Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: SKL injekcijaCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
07/10/2024 🔍07/10/2024 🔍
10/10/2025 🔍
Izvori
Proizvoda: gitee.comSavetodavna: gitee.com
Status: Nije definisano
CVE: CVE-2024-6676 (🔍)
CVE Duplirane: 🔍
GCVE (CVE): GCVE-0-2024-6676
GCVE (VulDB): GCVE-100-271111
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 07/10/2024 23:38Ažurira: 10/10/2025 18:49
Promene: 07/10/2024 23:38 (56), 07/11/2024 10:09 (19), 07/11/2024 14:38 (1), 07/12/2024 18:15 (2), 10/10/2025 18:49 (23)
Dovršite: 🔍
Cache ID: 253:C14:103
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.