Jinher OA C6 до 20260210 OfficeSupplyTypeRight.aspx id/offsnum SQL-инъекция
Сводка
Уязвимость, классифицированная как критический, была найдена в Jinher OA C6 до 20260210. Вовлечена неизвестная функция файла /C6/Jhsoft.Web.officesupply/OfficeSupplyTypeRight.aspx. Манипуляция аргументом id/offsnum приводит к SQL-инъекция. Эта уязвимость известна как CVE-2026-2963. Возможно осуществить атаку удалённо. Также существует доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость, классифицированная как критический, была найдена в Jinher OA C6 до 20260210. Вовлечена неизвестная функция файла /C6/Jhsoft.Web.officesupply/OfficeSupplyTypeRight.aspx. Манипуляция аргументом id/offsnum приводит к SQL-инъекция. Использование классификатора CWE для обозначения проблемы ведет к CWE-89. Слабость была опубликована. Консультацию можно прочитать на сайте vuln.ricky.place.
Эта уязвимость известна как CVE-2026-2963. Возможно осуществить атаку удалённо. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1505.
Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу vuln.ricky.place.
Рекомендуется применить патч для устранения этой проблемы.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 6.3
CNA Вектор: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: SQL-инъекцияCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔒
Хронология
22.02.2026 Консультация опубликована22.02.2026 Запись VulDB создана
23.02.2026 Последнее обновление VulDB
Источники
Консультация: vuln.ricky.placeСтатус: Подтверждённый
CVE: CVE-2026-2963 (🔒)
GCVE (CVE): GCVE-0-2026-2963
GCVE (VulDB): GCVE-100-347330
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 22.02.2026 08:27Обновлено: 23.02.2026 07:16
Изменения: 22.02.2026 08:27 (57), 23.02.2026 07:16 (30)
Завершенный: 🔍
Отправитель: smitug01
Cache ID: 216::103
Отправить
принято
- Отправить #755216: Jinher C6 v1.0 SQL Injection (по smitug01)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.