kalcaddle KodExplorer حتى 4.51.03 plugins/webodf/app.php تجاوز الصلاحيات

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في kalcaddle KodExplorer حتى 4.51.03. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف plugins/webodf/app.php. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أسم الثغرة الأمنية هوCVE-2023-6852. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في kalcaddle KodExplorer حتى 4.51.03. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف plugins/webodf/app.php. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-918. تم الإعلان عن الثغرة 15/12/2023. يمكن عرض الاستشارة من هنا note.zhaoj.in.

أسم الثغرة الأمنية هوCVE-2023-6852. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا note.zhaoj.in. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

إذا تمت الترقية إلى الإصدار 4.52.01، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر github.com. أسم الباتش التصحيحي هو5cf233f7556b442100cf67b5e92d57ceabb126c6. إصلاح الخلل جاهز للتحميل من github.com. يُنصح بترقية المكون المتأثر.

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 7.3

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CNA الدرجة الأساسية: 6.3
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-918
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: KodExplorer 4.52.01
تصحيح: 5cf233f7556b442100cf67b5e92d57ceabb126c6

الجدول الزمنيالمعلومات

15/12/2023 🔍
15/12/2023 +0 أيام 🔍
15/12/2023 +0 أيام 🔍
11/01/2024 +27 أيام 🔍

المصادرالمعلومات

منتج: github.com

استشارة: 5cf233f7556b442100cf67b5e92d57ceabb126c6
الحالة: مؤكد

CVE: CVE-2023-6852 (🔍)
GCVE (CVE): GCVE-0-2023-6852
GCVE (VulDB): GCVE-100-248220
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 15/12/2023 05:43 PM
تم التحديث: 11/01/2024 04:05 PM
التغييرات: 15/12/2023 05:43 PM (45), 11/01/2024 03:59 PM (3), 11/01/2024 04:05 PM (28)
كامل: 🔍
المقدم: glzjin
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #250378: KodExplorer KodExplorer ≤ 4.51.03 Auth bypass, unrestricted file read, RCE (بحسب glzjin)

مكرر

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!