CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
6.9 | $0-$5k | 0.13 |
脆弱性が PHPEMS 6.x/7.x/8.x/9.0 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【Session Data Handler】のライブラリ【lib/session.cls.php】内の未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-502 です。 この脆弱性は 2023年12月09日ににて 紹介されました。 アドバイザリーは note.zhaoj.in で共有されています。
この脆弱性は CVE-2023-6654 として扱われます。 攻撃はリモートで開始される可能性が高いです。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。
このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは note.zhaoj.in からダウンロードできます。 0dayにはおよそ $0-$5k の価値があったと予想しています。 】のプラグインを提供しています。
考えられる回避策が、前として脆弱性の公開後公表されました 。
製品
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB 方向性: 🔒
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.1VulDB 一時的なメタスコア: 6.9
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB 方向性: 🔒
VulDB 信頼性: 🔍
NVD ベーススコア: 8.8
NVD 方向性: 🔒
CNA ベーススコア: 6.3
CNA 方向性 (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍
NVD ベーススコア: 🔒
悪用する
クラス: 特権昇格CWE: CWE-502 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒
ローカル: いいえ
リモート: はい
可用性: 🔒
アクセス: パブリック
ステータス: Proof-of-Concept
ダウンロード: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
価格予測: 🔍
現在の価格評価: 🔒
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔒
タイムライン
2023年12月09日 アドバイザリーが公開された2023年12月09日 CVEが割り当てられた
2023年12月09日 VulDBエントリが作成された
2024年01月11日 VulDBの最終更新日時
ソース
アドバイザリー: note.zhaoj.inステータス: 未定義
CVE: CVE-2023-6654 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2023年12月09日 21:45更新済み: 2024年01月11日 16:41
変更: 2023年12月09日 21:45 (40), 2024年01月01日 09:35 (2), 2024年01月01日 09:39 (28), 2024年01月11日 16:41 (1)
完了: 🔍
提出者: glzjin
コミッター: glzjin
Submit
承諾済み
- Submit #248945: PHPEMS PHPEMS 6/7 验证绕过 && RCE (キーワード: glzjin)
Duplicate
- Submit #278199: PEShop PEShop <=1.0 Auth-Bypass (キーワード: glzjin)
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。