सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Huaxia ERP तक 3.1 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल src/main/java/com/jsh/erp/controller/UserController.java की। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। यह कमजोरी CVE-2024-0491 के नाम से सूचीबद्ध है। यह हमला दूर से किया जा सकता है। कोई शोषण मौजूद नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Huaxia ERP तक 3.1 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल src/main/java/com/jsh/erp/controller/UserController.java की। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-640 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 12/01/2024. github.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह कमजोरी CVE-2024-0491 के नाम से सूचीबद्ध है। यह हमला दूर से किया जा सकता है। तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण मौजूद नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1552 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1552 के रूप में घोषित करता है।
इसे परिभाषित नहीं घोषित किया गया है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $0-$5k थी.
3.2 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.0VulDB मेटा अस्थायी स्कोर: 6.0
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 7.5
NVD वेक्टर: 🔍
CNA मूल स्कोर: 5.3
CNA वेक्टर (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-640
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: ERP 3.2
समयरेखा
12/01/2024 🔍12/01/2024 🔍
12/01/2024 🔍
02/02/2024 🔍
स्रोत
सलाह: github.comस्थिति: पुष्टि की गई
CVE: CVE-2024-0491 (🔍)
GCVE (CVE): GCVE-0-2024-0491
GCVE (VulDB): GCVE-100-250596
प्रविष्टि
बनाया गया: 12/01/2024 01:03 PMअद्यतनित: 02/02/2024 02:30 PM
परिवर्तन: 12/01/2024 01:03 PM (40), 02/02/2024 02:27 PM (2), 02/02/2024 02:30 PM (28)
पूर्ण: 🔍
प्रेषक: puppy
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #266073: https://gitee.com/jishenghua/JSH_ERP/ Huaxia ERP <3.2 Logic loopholes in Huaxia ERP can lead to unauthorized access (द्वारा puppy)
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें