Projeqtor до 12.0.2 /tool/saveAttachment.php attachmentFiles эскалация привилегий
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Projeqtor до 12.0.2. Затронута неизвестная функция файла /tool/saveAttachment.php. Манипуляция аргументом attachmentFiles приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2025-3169. Атака может быть осуществлена удаленно. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Projeqtor до 12.0.2. Затронута неизвестная функция файла /tool/saveAttachment.php. Манипуляция аргументом attachmentFiles приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-434. Слабость была опубликована. Консультация представлена на сайте github.com.
Эта уязвимость проходит под номером CVE-2025-3169. Атака может быть осуществлена удаленно. Технические детали доступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1608.002 для этой проблемы.
Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу github.com.
Установка версии 12.0.3 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Projeqtor 12.0.3
Хронология
03.04.2025 🔍03.04.2025 🔍
03.04.2025 🔍
Источники
Консультация: github.comСтатус: Подтверждённый
CVE: CVE-2025-3169 (🔍)
GCVE (CVE): GCVE-0-2025-3169
GCVE (VulDB): GCVE-100-303128
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 03.04.2025 10:10Изменения: 03.04.2025 10:10 (57)
Завершенный: 🔍
Отправитель: deadmilkman
Cache ID: 216::103
Отправить
принято
- Отправить #543250: Projeqtor 12.0.2 Improper Input Validation (по deadmilkman)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.