PHPGurukul Doctor Appointment Management System 1.0 view-appointment-detail.php editid erweiterte Rechte

Eine kritische Schwachstelle wurde in PHPGurukul Doctor Appointment Management System 1.0 entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei /doctor/view-appointment-detail.php. Durch Manipulieren des Arguments editid mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-99. Der Fehler wurde am 27.04.2024 veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2024-4294 statt. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Er gilt als proof-of-concept. Unter github.com wird der Exploit zum Download angeboten. Während seiner Zeit als 0-Day erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

122

Feld

exploit_price_0day1
vulnerability_cvss4_vuldb_btscore1
vulnerability_cvss4_vuldb_bscore1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%29
50%11
70%9
80%7

Approve Conf

90%29
80%27
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1617114327.04.2024VulD...price_0day$0-$5ksee exploit price documentation27.04.2024akzeptiert
80
1617114227.04.2024VulD...cvss4_vuldb_btscore2.1see CVSS documentation27.04.2024akzeptiert
80
1617114127.04.2024VulD...cvss4_vuldb_bscore5.3see CVSS documentation27.04.2024akzeptiert
80
1617114027.04.2024VulD...cvss3_meta_tempscore5.7see CVSS documentation27.04.2024akzeptiert
80
1617113927.04.2024VulD...cvss3_meta_basescore6.3see CVSS documentation27.04.2024akzeptiert
80
1617113827.04.2024VulD...cvss3_vuldb_tempscore5.7see CVSS documentation27.04.2024akzeptiert
80
1617113727.04.2024VulD...cvss3_vuldb_basescore6.3see CVSS documentation27.04.2024akzeptiert
80
1617113627.04.2024VulD...cvss2_vuldb_tempscore5.6see CVSS documentation27.04.2024akzeptiert
80
1617113527.04.2024VulD...cvss2_vuldb_basescore6.5see CVSS documentation27.04.2024akzeptiert
80
1617113427.04.2024VulD...cvss4_vuldb_saNderived from historical data27.04.2024akzeptiert
80
1617113327.04.2024VulD...cvss4_vuldb_siNderived from historical data27.04.2024akzeptiert
80
1617113227.04.2024VulD...cvss4_vuldb_scNderived from historical data27.04.2024akzeptiert
80
1617113127.04.2024VulD...cvss4_vuldb_prLderived from historical data27.04.2024akzeptiert
80
1617113027.04.2024VulD...cvss4_vuldb_atNderived from historical data27.04.2024akzeptiert
80
1617112927.04.2024VulD...cvss3_vuldb_rlXderived from historical data27.04.2024akzeptiert
80
1617112827.04.2024VulD...cvss3_vuldb_prLderived from historical data27.04.2024akzeptiert
80
1617112727.04.2024VulD...cvss2_vuldb_rlNDderived from historical data27.04.2024akzeptiert
80
1617112627.04.2024VulD...cvss2_vuldb_auSderived from historical data27.04.2024akzeptiert
80
1617112527.04.2024VulD...cvss4_vuldb_ePderived from vuldb v3 vector27.04.2024akzeptiert
80
1617112427.04.2024VulD...cvss4_vuldb_vaLderived from vuldb v3 vector27.04.2024akzeptiert
80

36 weitere Einträge werden nicht mehr angezeigt

Do you know our Splunk app?

Download it now for free!