الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Huaxia ERP حتى 3.1. تتعلق المشكلة بالوظيفة $software_function في الملف src/main/java/com/jsh/erp/controller/UserController.java. ينتج عن التلاعب حدوث تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2024-0491. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Huaxia ERP حتى 3.1. تتعلق المشكلة بالوظيفة $software_function في الملف src/main/java/com/jsh/erp/controller/UserController.java. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-640. المشكلة تم الإبلاغ عنها بتاريخ 12/01/2024. تمت مشاركة التنبيه للتنزيل على github.com.
تُعرف هذه الثغرة باسم CVE-2024-0491. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1552.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.
الترقية إلى الإصدار 3.2 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
منتج
النوع
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.0VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CNA الدرجة الأساسية: 5.3
CNA متجه (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-640
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: ERP 3.2
الجدول الزمني
12/01/2024 🔍12/01/2024 🔍
12/01/2024 🔍
02/02/2024 🔍
المصادر
استشارة: github.comالحالة: مؤكد
CVE: CVE-2024-0491 (🔍)
GCVE (CVE): GCVE-0-2024-0491
GCVE (VulDB): GCVE-100-250596
إدخال
تم الإنشاء: 12/01/2024 01:03 PMتم التحديث: 02/02/2024 02:30 PM
التغييرات: 12/01/2024 01:03 PM (40), 02/02/2024 02:27 PM (2), 02/02/2024 02:30 PM (28)
كامل: 🔍
المقدم: puppy
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #266073: https://gitee.com/jishenghua/JSH_ERP/ Huaxia ERP <3.2 Logic loopholes in Huaxia ERP can lead to unauthorized access (بحسب puppy)
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق