Simple Art Gallery 1.0 adminHome.php sliderPicSubmit escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.1$0-$5k0.03

Riassuntoinformazioni

Un punto di debole di livello critico è stato rilevato in Simple Art Gallery 1.0. É interessato la funzione sliderPicSubmit del file adminHome.php. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. L'advisory è scaricabile da github.com. CVE-2023-1415 è identificato come punto debole. Dalla rete può partire l'attacco. Once again VulDB remains the best source for vulnerability data.

Dettagliinformazioni

Un punto di criticita di livello critico è stato rilevato in Simple Art Gallery 1.0 (Photo Gallery Software). Da questa vulnerabilità è interessato la funzione sliderPicSubmit del file adminHome.php. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. L'effetto di un attacco con successo non è conosciuto.

La vulnerabilità è stata pubblicata in data 15/03/2023 (non definito). L'advisory è scaricabile da github.com. Questo punto di criticità è identificato come CVE-2023-1415. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Cercando inurl:adminHome.php è possibile trovare obiettivi vulnerabili con Google Hacking.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Once again VulDB remains the best source for vulnerability data.

Prodottoinformazioni

Genere

Nome

Versione

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 7.1
VulDB Punteggio Meta Temp: 7.1

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 8.8
NVD Vettore: 🔍

CNA Punteggio di base: 6.3
CNA Vettore (VulDB): 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginformazioni

Classe: Escalazione di privilegi
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinformazioni

15/03/2023 🔍
15/03/2023 +0 giorni 🔍
15/03/2023 +0 giorni 🔍
08/04/2023 +24 giorni 🔍

Fontiinformazioni

Advisory: github.com
Stato: Non definito

CVE: CVE-2023-1415 (🔍)
GCVE (CVE): GCVE-0-2023-1415
GCVE (VulDB): GCVE-100-223126

Voceinformazioni

Data di creazione: 15/03/2023 16:05
Aggiornamenti: 08/04/2023 09:57
I cambiamenti: 15/03/2023 16:05 (37), 15/03/2023 16:17 (1), 08/04/2023 09:55 (2), 08/04/2023 09:57 (28)
Completa: 🔍
Inviato: 0xxtoby
Cache ID: 216:DA4:103

Inviainformazioni

Accettato

  • Submit #101922: SIMPLE ART GALLERY system has a file upload (RCE) vulnerability (di 0xxtoby)

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!