Jinan Chicheng Company JFlow 2.0.0 Attachment EntityMutliFile_Load.do AttachmentUploadController oid Eskalacija privilegija

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
4.1$0-$5k0.00

Rezimeinfo

Otkrivena je ranjivost klasifikovana kao Problematiиno u Jinan Chicheng Company JFlow 2.0.0. Pogođeno je funkcija AttachmentUploadController u fajlu /WF/Ath/EntityMutliFile_Load.do u komponenti Attachment Handler. Manipulacija argumentom oid dovodi do Eskalacija privilegija. Ova ranjivost je registrovana kao CVE-2024-9003. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Додатно, постоји доступан експлоит. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Detaljeinfo

Otkrivena je ranjivost klasifikovana kao Problematiиno u Jinan Chicheng Company JFlow 2.0.0. Pogođeno je funkcija AttachmentUploadController u fajlu /WF/Ath/EntityMutliFile_Load.do u komponenti Attachment Handler. Manipulacija argumentom oid dovodi do Eskalacija privilegija. Definisanje problema putem CWE vodi do CWE-284. Slabost je objavljena. Obaveštenje možete preuzeti sa github.com.

Ova ranjivost je registrovana kao CVE-2024-9003. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Postoje tehnički detalji. Popularnost ove ranjivosti je manja od prosečne. Додатно, постоји доступан експлоит. Eksploit je postao dostupan javnosti i može biti upotrebljen. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku. Projekat MITRE ATT&CK označava tehniku napada kao T1068.

Klasifikovano je kao dokaz-of-koncept. Ekspoit se može preuzeti sa github.com.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Proizvodainfo

Dobavljača

Ime

Verzija

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CVSSv3info

VulDB Meta osnovni rezultat: 4.3
VulDB Meta Temp Rezultat: 4.1

VulDB Osnovni rezultat: 4.3
VulDB Temp Rezultat: 3.9
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍

CNA Osnovni rezultat: 4.3
CNA Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍

Eksploatacijainfo

Klase: Eskalacija privilegija
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Fiziиki: Ne
Lokalne: Ne
Udaljene: Da

Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predviđanje cene: 🔍
Trenutna procena cene: 🔍

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: nije poznato ublažavanje
Status: 🔍

0-dnevno vreme: 🔍

Vremenska linijainfo

09/19/2024 🔍
09/19/2024 +0 Dani 🔍
09/20/2024 +1 Dani 🔍

Izvoriinfo

Savetodavna: github.com
Status: Nije definisano

CVE: CVE-2024-9003 (🔍)
GCVE (CVE): GCVE-0-2024-9003
GCVE (VulDB): GCVE-100-278153
scip Labs: https://www.scip.ch/en/?labs.20161013

Stavkainfo

Kreirali: 09/19/2024 16:32
Ažurira: 09/20/2024 10:45
Promene: 09/19/2024 16:32 (58), 09/20/2024 10:45 (19)
Dovršite: 🔍
Bilten: hexixi
Cache ID: 253:7E3:103

Prosleđivanjeinfo

Prihvatio

  • Prosleđivanje #406225: Jinan galloping information technology Co., LTD JFlow 2.0.0 Exposure of Access Control List Files to an Unauthorized Control (od strane hexixi)

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!