Rongzhitong Visual Integrated Command and Dispatch Platform até 20260206 api?cmd=userinfo Elevação de Privilégios
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Rongzhitong Visual Integrated Command and Dispatch Platform até 20260206. Afectado é uma função desconhecida do ficheiro /dispatch/api?cmd=userinfo. A manipulação resulta em Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2026-2667. Existe a possibilidade de executar o ataque de forma remota. Além disso, há uma exploração disponível. Recomenda-se aplicar uma política de firewall restritiva.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Rongzhitong Visual Integrated Command and Dispatch Platform até 20260206. Afectado é uma função desconhecida do ficheiro /dispatch/api?cmd=userinfo. A manipulação resulta em Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-284. Esta vulnerabilidade foi publicada. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2026-2667. Existe a possibilidade de executar o ataque de forma remota. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. Esta vulnerabilidade é atribuída a T1068 pelo projecto MITRE ATT&CK.
Encontra-se declarado como prova de conceito. A exploração é partilhada para download em github.com. .
Recomenda-se aplicar uma política de firewall restritiva.
Produto
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 5.1
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.9
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 5.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: FirewallEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
18/02/2026 Aviso publicado18/02/2026 Entrada VulDB criada
27/02/2026 Última atualização da VulDB
Fontes
Aconselhamento: github.comEstado: Confirmado
CVE: CVE-2026-2667 (🔒)
GCVE (CVE): GCVE-0-2026-2667
GCVE (VulDB): GCVE-100-346464
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 18/02/2026 10h15Atualizado: 27/02/2026 06h22
Ajustamentos: 18/02/2026 10h15 (56), 27/02/2026 06h22 (32)
Completo: 🔍
Submissor: xxllyy
Cache ID: 216::103
Submeter
Aceite
- Submeter #753262: https://101.42.223.194:6443/ Visual Integrated Command and Dispatch Platform(可视化融合指挥调度平台) v1 Unauthorized Access (de xxllyy)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.