YouDianCMS до 9.5.12 ChannelAction.class.php Файл эскалация привилегий

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в YouDianCMS до 9.5.12. Поражена неизвестная функция файла App\Lib\Action\Admin\ChannelAction.class.php. Осуществление манипуляции над аргументом Файл приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2024-3117. Атаку можно осуществить удаленно. Также существует доступный эксплойт.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в YouDianCMS до 9.5.12. Поражена неизвестная функция файла App\Lib\Action\Admin\ChannelAction.class.php. Осуществление манипуляции над аргументом Файл приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-434. Информация о слабости была опубликована. Консультацию можно прочитать на сайте github.com.

Эта уязвимость проходит под номером CVE-2024-3117. Атаку можно осуществить удаленно. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1608.002.

Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на github.com.

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.7
VulDB Meta Temp Score: 4.5

VulDB Базовый балл: 4.7
VulDB Временная оценка: 4.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CNA Базовый балл: 4.7
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

30.03.2024 🔍
30.03.2024 +0 дни 🔍
30.03.2024 +0 дни 🔍
30.06.2025 +457 дни 🔍

ИсточникиИнформация

Консультация: github.com
Статус: Не определено

CVE: CVE-2024-3117 (🔍)
GCVE (CVE): GCVE-0-2024-3117
GCVE (VulDB): GCVE-100-258778
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 30.03.2024 07:39
Обновлено: 30.06.2025 15:14
Изменения: 30.03.2024 07:39 (55), 08.05.2024 10:00 (2), 08.05.2024 10:02 (18), 30.06.2025 15:14 (9)
Завершенный: 🔍
Отправитель: Lucien
Cache ID: 216::103

ОтправитьИнформация

принято

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!