itsourcecode Airline Reservation System 1.0 admin/admin_class.php save_settings img अधिकार वृद्धि

सारांशजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, itsourcecode Airline Reservation System 1.0 में पाया गया है। प्रभावित है फ़ंक्शन save_settings फ़ाइल admin/admin_class.php की। हेरफेर तर्क img का के कारण अधिकार वृद्धि होती है। यह कमजोरी CVE-2024-7500 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। साथ ही, एक शोषण मौजूद है.

विवरणजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, itsourcecode Airline Reservation System 1.0 में पाया गया है। प्रभावित है फ़ंक्शन save_settings फ़ाइल admin/admin_class.php की। हेरफेर तर्क img का के कारण अधिकार वृद्धि होती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-434 मिलता है। कमजोरी प्रकाशित की गई थी. एडवाइजरी डाउनलोड के लिए github.com पर साझा की गई है।

यह कमजोरी CVE-2024-7500 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1608.002 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1608.002 के रूप में घोषित करता है।

यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए प्रकाशित किया गया है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.5
VulDB मेटा अस्थायी स्कोर: 7.3

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍

CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

05/08/2024 🔍
05/08/2024 +0 दिन 🔍
12/09/2024 +38 दिन 🔍

स्रोतजानकारी

विक्रेता: itsourcecode.com

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2024-7500 (🔍)
GCVE (CVE): GCVE-0-2024-7500
GCVE (VulDB): GCVE-100-273626
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 05/08/2024 05:50 PM
अद्यतनित: 12/09/2024 03:17 AM
परिवर्तन: 05/08/2024 05:50 PM (56), 12/09/2024 03:17 AM (30)
पूर्ण: 🔍
प्रेषक: quad
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!