maku-boot do 2.2.0 Scheduled Task AbstractScheduleJob.java doExecute privilege escalation

Odkryto lukę w maku-boot do 2.2.0. Dotknięta jest funkcja doExecute w pliku AbstractScheduleJob.java w komponencie Scheduled Task Handler. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Raport na temat podatności został udostępniony pod adresem gitee.com. Podatność ta jest zwana CVE-2022-4322. Atak może zostać przeprowadzony zdalnie. Techniczne szczegóły są znane. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem gitee.com. Poprawka jet dostępna pod adresem gitee.com. Sugeruje się, że najlepszym zabezpieczeniem jest załatanie podatnego komponentu. Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.

Oś czasu

Użytkownik

129

Pole

source_cve_nvd_summary1
source_cve_assigned1
advisory_identifier1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%34
50%10
70%3

Approve Conf

90%34
80%10
70%3
IDZaangażowanyUżytkownikPoleZmianaUwagiPrzyjętyStatusC
134606212022-12-31VulD...cve_nvd_summaryA vulnerability, which was classified as critical, was found in maku-boot up to 2.2.0. This affects the function doExecute of the file AbstractScheduleJob.java of the component Scheduled Task Handler. The manipulation leads to injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The name of the patch is 446eb7294332efca2bfd791bc37281cedac0d0ff. It is recommended to apply a patch to fix this issue. The identifier VDB-215013 was assigned to this vulnerability.cve.mitre.org2022-12-31przyjęty
70
134606202022-12-31VulD...cve_assigned1670367600 (2022-12-07)cve.mitre.org2022-12-31przyjęty
70
134606192022-12-31VulD...identifier446eb7294332efca2bfd791bc37281cedac0d0ffcve.mitre.org2022-12-31przyjęty
70
133474932022-12-07VulD...price_0day$0-$5ksee exploit price documentation2022-12-07przyjęty
90
133474922022-12-07VulD...cvss3_meta_tempscore5.7see CVSS documentation2022-12-07przyjęty
90
133474912022-12-07VulD...cvss3_meta_basescore6.3see CVSS documentation2022-12-07przyjęty
90
133474902022-12-07VulD...cvss3_vuldb_tempscore5.7see CVSS documentation2022-12-07przyjęty
90
133474892022-12-07VulD...cvss3_vuldb_basescore6.3see CVSS documentation2022-12-07przyjęty
90
133474882022-12-07VulD...cvss2_vuldb_tempscore5.1see CVSS documentation2022-12-07przyjęty
90
133474872022-12-07VulD...cvss2_vuldb_basescore6.5see CVSS documentation2022-12-07przyjęty
90
133474862022-12-07VulD...cvss3_vuldb_uiNderived from historical data2022-12-07przyjęty
80
133474852022-12-07VulD...cvss2_vuldb_auSderived from historical data2022-12-07przyjęty
80
133474842022-12-07VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector2022-12-07przyjęty
80
133474832022-12-07VulD...cvss2_vuldb_rcCderived from vuldb v3 vector2022-12-07przyjęty
80
133474822022-12-07VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector2022-12-07przyjęty
80
133474812022-12-07VulD...cvss2_vuldb_aiPderived from vuldb v3 vector2022-12-07przyjęty
80
133474802022-12-07VulD...cvss2_vuldb_iiPderived from vuldb v3 vector2022-12-07przyjęty
80
133474792022-12-07VulD...cvss2_vuldb_ciPderived from vuldb v3 vector2022-12-07przyjęty
80
133474782022-12-07VulD...cvss2_vuldb_acLderived from vuldb v3 vector2022-12-07przyjęty
80
133474772022-12-07VulD...cvss2_vuldb_avNderived from vuldb v3 vector2022-12-07przyjęty
80

27 więcej wpisów nie jest pokazywanych

Do you need the next level of professionalism?

Upgrade your account now!