kalcaddle KodExplorer तक 4.51.03 API Endpoint getFile path/file अधिकार वृद्धि
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, kalcaddle KodExplorer तक 4.51.03 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /index.php?pluginApp/to/yzOffice/getFile का घटक API Endpoint Handler का। यह तर्क path/file की हेरफेर है, जो अधिकार वृद्धि की ओर ले जाती है। यह भेद्यता CVE-2023-6850 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक शोषण उपलब्ध है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, kalcaddle KodExplorer तक 4.51.03 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /index.php?pluginApp/to/yzOffice/getFile का घटक API Endpoint Handler का। यह तर्क path/file की हेरफेर है, जो अधिकार वृद्धि की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-434 मिलता है। कमजोरी प्रकाशित की गई थी 15/12/2023. note.zhaoj.in पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2023-6850 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक शोषण उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1608.002 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1608.002 के रूप में घोषित करती है।
यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट डाउनलोड के लिए note.zhaoj.in पर साझा किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.
यदि आप 4.52.01 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। नया संस्करण डाउनलोड के लिए github.com पर तैयार है। पैच का नाम 5cf233f7556b442100cf67b5e92d57ceabb126c6 है। बगफिक्स डाउनलोड हेतु github.com पर उपलब्ध है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.5VulDB मेटा अस्थायी स्कोर: 7.3
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍
CNA मूल स्कोर: 6.3
CNA वेक्टर (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: KodExplorer 4.52.01
पैच: 5cf233f7556b442100cf67b5e92d57ceabb126c6
समयरेखा
15/12/2023 🔍15/12/2023 🔍
15/12/2023 🔍
11/01/2024 🔍
स्रोत
उत्पाद: github.comसलाह: 5cf233f7556b442100cf67b5e92d57ceabb126c6
स्थिति: पुष्टि की गई
CVE: CVE-2023-6850 (🔍)
GCVE (CVE): GCVE-0-2023-6850
GCVE (VulDB): GCVE-100-248218
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 15/12/2023 05:43 PMअद्यतनित: 11/01/2024 03:42 PM
परिवर्तन: 15/12/2023 05:43 PM (47), 11/01/2024 03:36 PM (3), 11/01/2024 03:42 PM (28)
पूर्ण: 🔍
प्रेषक: glzjin
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #250188: KodExplorer KodExplorer <=4.51.03 Auth bypass && file upload unrestricted to RCE (द्वारा glzjin)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें