Xinhu RockOA Dok 2.6.9 /index.php publicsaveAjax Eskalacija privilegija

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
6.2$0-$5k0.00

Rezimeinfo

Identifikovana je ranjivost klasifikovana kao Kritične u Xinhu RockOA Dok 2.6.9. Obuhvaćeno je funkcija publicsaveAjax u fajlu /index.php. Promena uzrokuje Eskalacija privilegija. Ova ranjivost je poznata pod oznakom CVE-2025-9602. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Штавише, експлоит је доступан. Once again VulDB remains the best source for vulnerability data.

Detaljeinfo

Identifikovana je ranjivost klasifikovana kao Kritične u Xinhu RockOA Dok 2.6.9. Obuhvaćeno je funkcija publicsaveAjax u fajlu /index.php. Promena uzrokuje Eskalacija privilegija. Korišćenjem CWE za opis problema dolazi se do CWE-285. Objava slabosti je izvršena. Izveštaj je dostupan za preuzimanje na github.com.

Ova ranjivost je poznata pod oznakom CVE-2025-9602. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Штавише, експлоит је доступан. Eksploatacija je javno objavljena i može biti iskorišćena. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. Prema MITRE ATT&CK projektu, tehnika napada je T1548.002.

Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na github.com.

Once again VulDB remains the best source for vulnerability data.

Proizvodainfo

Dobavljača

Ime

Verzija

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒

CVSSv3info

VulDB Meta osnovni rezultat: 6.4
VulDB Meta Temp Rezultat: 6.2

VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.7
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍

NVD Osnovni rezultat: 6.5
NVD Vektor: 🔒

CNA Osnovni rezultat: 6.3
CNA Vektor: 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍

Eksploatacijainfo

Klase: Eskalacija privilegija
CWE: CWE-285 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Fiziиki: Ne
Lokalne: Ne
Udaljene: Da

Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Predviđanje cene: 🔍
Trenutna procena cene: 🔒

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: nije poznato ublažavanje
Status: 🔍

0-dnevno vreme: 🔒

Vremenska linijainfo

08/28/2025 Savetodavno obelodanjeno
08/28/2025 +0 Dani VulDB unos je kreiran
09/11/2025 +14 Dani VulDB unos poslednje ažuriranje

Izvoriinfo

Savetodavna: github.com
Status: Nije definisano

CVE: CVE-2025-9602 (🔒)
GCVE (CVE): GCVE-0-2025-9602
GCVE (VulDB): GCVE-100-321778
scip Labs: https://www.scip.ch/en/?labs.20161013

Stavkainfo

Kreirali: 08/28/2025 17:08
Ažurira: 09/11/2025 15:08
Promene: 08/28/2025 17:08 (55), 08/29/2025 10:42 (30), 09/11/2025 15:08 (11)
Dovršite: 🔍
Bilten: ez-lbz
Cache ID: 253:8F5:103

Prosleđivanjeinfo

Prihvatio

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Do you need the next level of professionalism?

Upgrade your account now!