SourceCodester Clinics Patient Management System 2.0 update_user.php profile_picture эскалация привилегий

Уязвимость была найдена в SourceCodester Clinics Patient Management System 2.0 и классифицирована как критический. Затронута неизвестная функция файла /pms/update_user.php?user_id=1. Использование CWE для объявления проблемы приводит к тому, что CWE-434. Консультация доступна по адресу github.com. Эта уязвимость продается как CVE-2022-2297. Атаку можно инициировать удаленно. Имеются технические подробности. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1608.002 проектом MITRE ATT&CK. Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте github.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Временная шкала

Пользователь

150

Поле

vulnerability_cvss3_meta_tempscore2
vulnerability_cvss3_meta_basescore2
software_type2
vulnerability_cvss3_cna_basescore1
vulnerability_cvss3_nvd_basescore1

Commit Conf

90%36
70%25
50%11
100%3

Approve Conf

90%36
70%25
80%11
100%3
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1272833918.07.2022VulD...cvss3_cna_basescore6.3see CVSS documentation18.07.2022принято
90
1272833818.07.2022VulD...cvss3_nvd_basescore8.8nist.gov18.07.2022принято
90
1272833718.07.2022VulD...cvss2_nvd_basescore6.5nist.gov18.07.2022принято
90
1272833618.07.2022VulD...cvss3_meta_tempscore6.9see CVSS documentation18.07.2022принято
90
1272833518.07.2022VulD...cvss3_meta_basescore7.1see CVSS documentation18.07.2022принято
90
1272833418.07.2022VulD...cve_cnaVulDBnvd.nist.gov18.07.2022принято
70
1272833318.07.2022VulD...cvss3_cna_aLnvd.nist.gov18.07.2022принято
70
1272833218.07.2022VulD...cvss3_cna_iLnvd.nist.gov18.07.2022принято
70
1272833118.07.2022VulD...cvss3_cna_cLnvd.nist.gov18.07.2022принято
70
1272833018.07.2022VulD...cvss3_cna_sUnvd.nist.gov18.07.2022принято
70
1272832918.07.2022VulD...cvss3_cna_uiNnvd.nist.gov18.07.2022принято
70
1272832818.07.2022VulD...cvss3_cna_prLnvd.nist.gov18.07.2022принято
70
1272832718.07.2022VulD...cvss3_cna_acLnvd.nist.gov18.07.2022принято
70
1272832618.07.2022VulD...cvss3_cna_avNnvd.nist.gov18.07.2022принято
70
1272832518.07.2022VulD...cvss2_nvd_aiPnvd.nist.gov18.07.2022принято
70
1272832418.07.2022VulD...cvss2_nvd_iiPnvd.nist.gov18.07.2022принято
70
1272832318.07.2022VulD...cvss2_nvd_ciPnvd.nist.gov18.07.2022принято
70
1272832218.07.2022VulD...cvss2_nvd_auSnvd.nist.gov18.07.2022принято
70
1272832118.07.2022VulD...cvss2_nvd_acLnvd.nist.gov18.07.2022принято
70
1272832018.07.2022VulD...cvss2_nvd_avNnvd.nist.gov18.07.2022принято
70

55 больше записей не показано

Interested in the pricing of exploits?

See the underground prices here!