Tongda OA तक 11.10 check_seal.php पहचान SQL इंजेक्शन

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Tongda OA तक 11.10 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य /pda/appcenter/check_seal.php फ़ाइल में मौजूद है। यह परिवर्तन पहचान पैरामीटर SQL इंजेक्शन का कारण बनता है। इस संवेदनशीलता को CVE-2024-10731 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Tongda OA तक 11.10 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य /pda/appcenter/check_seal.php फ़ाइल में मौजूद है। यह परिवर्तन पहचान पैरामीटर SQL इंजेक्शन का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-89 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी. github.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस संवेदनशीलता को CVE-2024-10731 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1505 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1505 के रूप में घोषित करता है।

इसे अवधारणा प्रमाण घोषित किया गया है। डाउनलोड के लिए एक्सप्लॉइट github.com पर उपलब्ध है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA वेक्टर: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.3
VulDB मेटा अस्थायी स्कोर: 6.0

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: SQL इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

02/11/2024 🔍
02/11/2024 +0 दिन 🔍
04/11/2024 +2 दिन 🔍

स्रोतजानकारी

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2024-10731 (🔍)
GCVE (CVE): GCVE-0-2024-10731
GCVE (VulDB): GCVE-100-282900
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 02/11/2024 05:32 PM
अद्यतनित: 04/11/2024 12:24 PM
परिवर्तन: 02/11/2024 05:32 PM (55), 03/11/2024 11:28 AM (30), 04/11/2024 12:24 PM (1)
पूर्ण: 🔍
प्रेषक: LVZC2
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!