Chamilo LMS до 1.11.24 document.ajax.php эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.5$0-$5k0.00

В критический обнаружена уязвимость, классифицированная как Chamilo LMS до 1.11.24. Затронута неизвестная функция файла /main/inc/ajax/document.ajax.php. Определение CWE для уязвимости следующее CWE-434. Консультацию можно прочитать на сайте support.chamilo.org.

Эта уязвимость однозначно идентифицируется как CVE-2023-4223. Назначение CVE произошло 08.08.2023. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1608.002.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.3
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CNA Базовый балл: 8.8
CNA Вектор (STAR Labs SG Pte. Ltd.): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Локальный: Нет
Удаленный: Да

Доступность: 🔒
Статус: Не определено
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

Патч: github.com

Временная шкалаИнформация

08.08.2023 CVE присвоен
28.11.2023 +112 дни Консультация раскрыта
28.11.2023 +0 дни Запись в VulDB создана
17.12.2023 +19 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: 3d74fb7d99bd2e287730552f7a66562417a55047
Статус: Подтвержденный

CVE: CVE-2023-4223 (🔒)
Смотрите также: 🔒

ВходИнформация

Создано: 28.11.2023 08:31
Обновлено: 17.12.2023 14:15
Изменения: 28.11.2023 08:31 (47), 17.12.2023 14:13 (2), 17.12.2023 14:15 (1)
Завершить: 🔍
Cache ID: 3:4B7:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!