Juanpao JPShop يصل إلى1.5.02 API ComboController.php actionIndex pic_url تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.3$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Juanpao JPShop يصل إلى1.5.02. المشكلة أثرت على الدالة actionIndex من الملف /api/controllers/admin/app/ComboController.php من العنصر API. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-434. المشكلة تمت مشاركتها بتاريخ 06/02/2024. الاستشارة متوفرة هنا note.zhaoj.in.

تم تسمية الثغرة بأسمCVE-2024-1260. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1608.002 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناnote.zhaoj.in. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB درجة الميتا الوقتية: 7.3

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔒

CNA الدرجة الأساسية: 6.3
CNA متجه (VulDB): 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔒

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

محلي: لا
عن بعد: نعم

التوفر: 🔒
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔒

التسلسل زمنيالمعلومات

06/02/2024 تم الافصاح عن الاستشارة
06/02/2024 +0 أيام تمت إحالة الـ CVE
06/02/2024 +0 أيام تم انشاء المداخلة في VulDB
01/03/2024 +24 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشاري: note.zhaoj.in
الحالة: غير معرفة

CVE: CVE-2024-1260 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔒

ادخالالمعلومات

تم الانشاء: 06/02/2024 09:34
تم التحديث: 01/03/2024 08:16
التغييرات: 06/02/2024 09:34 (42), 01/03/2024 08:15 (2), 01/03/2024 08:16 (28)
كامل: 🔍
المقدم: glzjin
Cache ID: 34:4B6:40

Submitالمعلومات

تمت الموافقة

  • Submit #277443: JPShop JPShop <=1.5.02 Arbitrary File Upload (بحسب glzjin)

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!