feng_ha_ha/megagao ssm-erp/production_ssm до 4288d53bd35757b27f2d070057aefb2c07bdd097 PictureController.java pictureDelete picName обход каталога

СводкаИнформация

Уязвимость была найдена в feng_ha_ha/megagao ssm-erp and production_ssm до 4288d53bd35757b27f2d070057aefb2c07bdd097. Она была классифицирована как критический. Затронута неизвестная функция файла PictureController.java. Выполнение манипуляции с аргументом picName приводит к обход каталога. Эта уязвимость была названа CVE-2026-2864. Атаку можно инициировать удаленно. Более того, существует эксплойт. Данный продукт применяет стратегию rolling release для непрерывной доставки обновлений. В связи с этим сведения о версиях затронутых и обновленных релизов отсутствуют.

ПодробностиИнформация

Уязвимость была найдена в feng_ha_ha/megagao ssm-erp and production_ssm до 4288d53bd35757b27f2d070057aefb2c07bdd097. Она была классифицирована как критический. Затронута неизвестная функция файла PictureController.java. Выполнение манипуляции с аргументом picName приводит к обход каталога. Использование CWE для объявления проблемы приводит к тому, что CWE-22. Данная уязвимость была опубликована с идентификатором 38. Консультация доступна для скачивания по адресу github.com.

Эта уязвимость была названа CVE-2026-2864. Атаку можно инициировать удаленно. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1006.

Это объявлено как Доказательство концепции. Эксплойт можно скачать по ссылке github.com.

Данный продукт применяет стратегию rolling release для непрерывной доставки обновлений. В связи с этим сведения о версиях затронутых и обновленных релизов отсутствуют.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.4
VulDB Временная оценка: 4.9
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 5.4
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

20.02.2026 Консультация опубликована
20.02.2026 +0 дни Запись VulDB создана
22.02.2026 +2 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: 38
Статус: Не определено

CVE: CVE-2026-2864 (🔒)
GCVE (CVE): GCVE-0-2026-2864
GCVE (VulDB): GCVE-100-347103
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 20.02.2026 15:22
Обновлено: 22.02.2026 23:20
Изменения: 20.02.2026 15:22 (61), 22.02.2026 23:20 (30)
Завершенный: 🔍
Отправитель: Jszdk
Cache ID: 216::103

ОтправитьИнформация

принято

  • Отправить #754557: https://github.com/megagao/production_ssm production_ssm v1.0 Arbitrary file deletion vulnerability (по Jszdk)

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!