academico-sis academico Dok d9a9e2636fbf7e5845ee086bcb03ca62faceb6ab Profile Picture /edit-photo Eskalacija privilegija

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
5.7$0-$5k0.00

Rezimeinfo

Otkrivena je ranjivost klasifikovana kao Kritične u academico-sis academico Dok d9a9e2636fbf7e5845ee086bcb03ca62faceb6ab. Pogođeno je nepoznata funkcija u fajlu /edit-photo u komponenti Profile Picture Handler. Manipulacija dovodi do Eskalacija privilegija. Ova ranjivost je poznata pod oznakom CVE-2025-10763. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Додатно, постоји доступан експлоит. Ovaj proizvod koristi model neprekidnog izdanja (rolling release) za kontinuiranu isporuku, te zbog toga nema dostupnih informacija o verzijama pogođenih ili ažuriranih izdanja. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Detaljeinfo

Otkrivena je ranjivost klasifikovana kao Kritične u academico-sis academico Dok d9a9e2636fbf7e5845ee086bcb03ca62faceb6ab. Pogođeno je nepoznata funkcija u fajlu /edit-photo u komponenti Profile Picture Handler. Manipulacija dovodi do Eskalacija privilegija. Korišćenjem CWE za opis problema dolazi se do CWE-434. Slabost je objavljena. Izveštaj je dostupan za preuzimanje na gist.github.com.

Ova ranjivost je poznata pod oznakom CVE-2025-10763. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Додатно, постоји доступан експлоит. Eksploatacija je javno objavljena i može biti iskorišćena. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku. Prema MITRE ATT&CK projektu, tehnika napada je T1608.002.

Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na gist.github.com.

Ovaj proizvod koristi model neprekidnog izdanja (rolling release) za kontinuiranu isporuku, te zbog toga nema dostupnih informacija o verzijama pogođenih ili ažuriranih izdanja.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Proizvodainfo

Dobavljača

Ime

Verzija

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍

CVSSv3info

VulDB Meta osnovni rezultat: 6.3
VulDB Meta Temp Rezultat: 5.7

VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.7
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍

Eksploatacijainfo

Klase: Eskalacija privilegija
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Fiziиki: Ne
Lokalne: Ne
Udaljene: Da

Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Predviđanje cene: 🔍
Trenutna procena cene: 🔒

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: nije poznato ublažavanje
Status: 🔍

0-dnevno vreme: 🔒

Vremenska linijainfo

09/20/2025 Savetodavno obelodanjeno
09/20/2025 +0 Dani VulDB unos je kreiran
09/21/2025 +1 Dani VulDB unos poslednje ažuriranje

Izvoriinfo

Savetodavna: gist.github.com
Status: Nije definisano

CVE: CVE-2025-10763 (🔒)
GCVE (CVE): GCVE-0-2025-10763
GCVE (VulDB): GCVE-100-325118
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Stavkainfo

Kreirali: 09/20/2025 09:31
Ažurira: 09/21/2025 12:09
Promene: 09/20/2025 09:31 (57), 09/21/2025 12:09 (1)
Dovršite: 🔍
Bilten: KhanMarshal
Cache ID: 253:A10:103

Prosleđivanjeinfo

Prihvatio

  • Prosleđivanje #646915: academico-sis academico OSS Current Unrestricted File Upload to RCE (od strane KhanMarshal)

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Do you want to use VulDB in your project?

Use the official API to access entries easily!