SourceCodester Web-Based Student Clearance System 1.0 Photo edit-photo.php elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.3 | $0-$5k | 0.04 |
Une vulnérabilité qui a été classée critique a été trouvée dans SourceCodester Web-Based Student Clearance System 1.0. Ceci affecte une fonction inconnue du fichier edit-photo.php du composant Photo Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
Le bug a été découvert sur 10/09/2022. La vulnerabilité a été publié en 09/10/2022 par Akash Pandey (l3v1ath0n) avec blog post (Medium) (non défini). La notice d'information est disponible en téléchargement sur medium.com Le fabricant n'était pas impliqué dans la publication. Cette vulnérabilité est connue comme CVE-2022-3436. Des details techniques et aussi un publique exploit sont connus.
Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur packetstormsecurity.com. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 29 jours. En cherchant des informations à propos de inurl:edit-photo.php, il est possible de trouver des cibles vulnérables avec Google Hacking.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Produit
Fournisseur
Nom
Licence
- free
CPE 2.3
CPE 2.2
CVSSv3
VulDB Score méta-base: 6.3VulDB Score de méta-température: 6.3
VulDB Note de base: 6.3
VulDB Note temporaire: 6.3
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-434 / CWE-284 / CWE-266
ATT&CK: T1608.002
Localement: Non
Remote: Oui
Disponibilité: 🔒
Accéder: Publique
Statut: Proof-of-Concept
Télécharger: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔒
Chronologie
10/09/2022 Vulnérabilité trouvée09/10/2022 Consultatif divulgués
09/10/2022 VulDB créée
31/10/2022 VulDB mis à jour
Sources
Bulletin: medium.comChercheur: Akash Pandey (l3v1ath0n)
Statut: Non défini
CVE: CVE-2022-3436 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 09/10/2022 08:36Mise à jour: 31/10/2022 14:15
Changements: 09/10/2022 08:36 (37), 09/10/2022 10:42 (4), 09/10/2022 14:37 (7), 11/10/2022 10:30 (3), 31/10/2022 14:15 (1)
Compléter: 🔍
Auteur: l3v1ath0n
Committer: l3v1ath0n
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.