DedeCMS तक 5.7.100 select_templets_post.php activepath अधिकार वृद्धि

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, DedeCMS तक 5.7.100 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /include/dialog/select_templets_post.php का। यह संशोधन activepath आर्ग्युमेंट एक अज्ञात भेद्यता का कारण बन सकता है। इस भेद्यता को CVE-2023-5022 आईडी के तहत ट्रैक किया जाता है। इसके अलावा, एक शोषण उपलब्ध है.

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, DedeCMS तक 5.7.100 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /include/dialog/select_templets_post.php का। यह संशोधन activepath आर्ग्युमेंट एक अज्ञात भेद्यता का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-36 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 16/09/2023. सलाह github.com पर डाउनलोड हेतु साझा की गई है।

इस भेद्यता को CVE-2023-5022 आईडी के तहत ट्रैक किया जाता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक शोषण उपलब्ध है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1006 के रूप में घोषित करती है.

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था।

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.6
VulDB मेटा अस्थायी स्कोर: 6.4

VulDB मूल स्कोर: 5.5
VulDB अस्थायी स्कोर: 5.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔍

CNA मूल स्कोर: 5.5
CNA वेक्टर (VulDB): 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-36 / CWE-22
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

16/09/2023 🔍
16/09/2023 +0 दिन 🔍
16/09/2023 +0 दिन 🔍
18/06/2025 +641 दिन 🔍

स्रोतजानकारी

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2023-5022 (🔍)
GCVE (CVE): GCVE-0-2023-5022
GCVE (VulDB): GCVE-100-239863
EUVD: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 16/09/2023 09:57 AM
अद्यतनित: 18/06/2025 06:28 PM
परिवर्तन: 16/09/2023 09:57 AM (39), 12/10/2023 02:37 PM (2), 12/10/2023 02:42 PM (28), 18/06/2025 06:28 PM (15)
पूर्ण: 🔍
प्रेषक: bayuncao
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!