CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.3 | $0-$5k | 0.08 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في DeDeCMS يصل إلى5.7.112. المشكلة أثرت على دالة غير معروفة من الملف file_class.php من العنصر Backend. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-434. المشكلة تم نشرها بتاريخ 05/01/2024. يمكن تحميل الاستشارة من هنا hmxwjm7x03.feishu.cn.
تم تسمية الثغرة بأسمCVE-2023-7212. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1608.002.
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناhmxwjm7x03.feishu.cn. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.4VulDB درجة الميتا الوقتية: 6.3
VulDB الدرجة الأساسية: 4.7
VulDB الدرجة الوقتية: 4.3
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔒
CNA الدرجة الأساسية: 4.7
CNA متجه (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔒
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
محلي: لا
عن بعد: نعم
التوفر: 🔒
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
التسلسل زمني
05/01/2024 تم الافصاح عن الاستشارة05/01/2024 تمت إحالة الـ CVE
05/01/2024 تم انشاء المداخلة في VulDB
24/01/2024 آخر تحديث في VulDB
المصادر
استشاري: hmxwjm7x03.feishu.cnالحالة: غير معرفة
CVE: CVE-2023-7212 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔒
ادخال
تم الانشاء: 05/01/2024 12:03تم التحديث: 24/01/2024 12:44
التغييرات: 05/01/2024 12:03 (42), 24/01/2024 12:38 (2), 24/01/2024 12:44 (28)
كامل: 🔍
المقدم: Alphabug
Cache ID: 3:5E6:103
Submit
تمت الموافقة
- Submit #259261: DeDecms DeDecms ≤ 5.7.112 Post-Auth File Upload (بحسب Alphabug)
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق