jeecg-boot /api/ file escalazione di privilegi

In jeecg-boot stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del file /api/. Attraverso l'influenza del parametro file di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. L'advisory è scaricabile da cnblogs.com. Questo punto di criticità è identificato come CVE-2022-2647. Con la rete può partire l'attacco. I dettagli tecnici sono conosciuti. È stato dichiarato come proof-of-concept. L'exploit è scaricabile da cnblogs.com. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

Sequenza temporale

Utente

123

Campo

source_cve_nvd_summary1
source_cve_assigned1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%29
50%10
70%2

Approve Conf

90%29
80%10
70%2
IDImpegnatoUtenteCampoModificareOsservazioniAccettatoStatoC
1292149130/08/2022VulD...cve_nvd_summaryA vulnerability was found in jeecg-boot. It has been declared as critical. This vulnerability affects unknown code of the file /api/. The manipulation of the argument file leads to unrestricted upload. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-205594 is the identifier assigned to this vulnerability.cve.mitre.org30/08/2022accettato
70
1292149030/08/2022VulD...cve_assigned1659564000 (04/08/2022)cve.mitre.org30/08/2022accettato
70
1281911804/08/2022VulD...price_0day$0-$5ksee exploit price documentation04/08/2022accettato
90
1281911704/08/2022VulD...cvss3_meta_tempscore6.6see CVSS documentation04/08/2022accettato
90
1281911604/08/2022VulD...cvss3_meta_basescore7.3see CVSS documentation04/08/2022accettato
90
1281911504/08/2022VulD...cvss3_vuldb_tempscore6.6see CVSS documentation04/08/2022accettato
90
1281911404/08/2022VulD...cvss3_vuldb_basescore7.3see CVSS documentation04/08/2022accettato
90
1281911304/08/2022VulD...cvss2_vuldb_tempscore6.4see CVSS documentation04/08/2022accettato
90
1281911204/08/2022VulD...cvss2_vuldb_basescore7.5see CVSS documentation04/08/2022accettato
90
1281911104/08/2022VulD...cvss3_vuldb_rlXderived from historical data04/08/2022accettato
80
1281911004/08/2022VulD...cvss2_vuldb_rlNDderived from historical data04/08/2022accettato
80
1281910904/08/2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector04/08/2022accettato
80
1281910804/08/2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector04/08/2022accettato
80
1281910704/08/2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector04/08/2022accettato
80
1281910604/08/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector04/08/2022accettato
80
1281910504/08/2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector04/08/2022accettato
80
1281910404/08/2022VulD...cvss2_vuldb_auNderived from vuldb v3 vector04/08/2022accettato
80
1281910304/08/2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector04/08/2022accettato
80
1281910204/08/2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector04/08/2022accettato
80
1281910104/08/2022VulD...date1659564000 (04/08/2022)04/08/2022accettato
90

21 non vengono visualizzate più voci

Might our Artificial Intelligence support you?

Check our Alexa App!