SourceCodester Engineers Online Portal 1.0 Password Change change_password_teacher.php Autenticação fraca
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em SourceCodester Engineers Online Portal 1.0. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no arquivo change_password_teacher.php no componente Password Change. A manipulação resulta em Autenticação fraca. Esta vulnerabilidade é referenciada como CVE-2024-0260. Existe a possibilidade de executar o ataque de forma remota. Adicionalmente, há um exploit disponível.
Detalhes
Uma vulnerabilidade foi encontrada em SourceCodester Engineers Online Portal 1.0. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no arquivo change_password_teacher.php no componente Password Change. A manipulação resulta em Autenticação fraca. Ao utilizar CWE para declarar o problema, isso direciona para CWE-613. Esta vulnerabilidade foi publicada 06/01/2024. O aviso pode ser baixado em mega.nz.
Esta vulnerabilidade é referenciada como CVE-2024-0260. Existe a possibilidade de executar o ataque de forma remota. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente.
Encontra-se declarado como prova de conceito. A exploração está disponível em mega.nz. Como 0-day, o preço estimado no mercado clandestino era em torno de $0-$5k.
Produto
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.sourcecodester.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.4VulDB Meta Pontuação Temporária: 5.2
VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 3.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.5
NVD Vetor: 🔍
CNA Pontuação Base: 4.3
CNA Vetor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Autenticação fracaCWE: CWE-613
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
06/01/2024 🔍06/01/2024 🔍
06/01/2024 🔍
24/01/2024 🔍
Fontes
Fabricante: sourcecodester.comAconselhamento: mega.nz
Estado: Não definido
CVE: CVE-2024-0260 (🔍)
GCVE (CVE): GCVE-0-2024-0260
GCVE (VulDB): GCVE-100-249816
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 06/01/2024 09h35Atualizado: 24/01/2024 16h55
Ajustamentos: 06/01/2024 09h35 (41), 24/01/2024 16h48 (2), 24/01/2024 16h55 (28)
Completo: 🔍
Submissor: ahmed8199
Cache ID: 216::103
Submeter
Aceite
- Submeter #261401: Engineers Online Portal Web 1.0 After the password change user must be logged out (de ahmed8199)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.