code-projects Simple Food Ordering System до 1.0 Database Backup /food/sql/food.sql эскалация привилегий
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в code-projects Simple Food Ordering System до 1.0. Неизвестная функция файла /food/sql/food.sql компонента Database Backup Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость известна как CVE-2026-4532. Атаку можно провести дистанционно. Более того, эксплойт доступен. Рекомендуется изменить параметры конфигурации.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в code-projects Simple Food Ordering System до 1.0. Неизвестная функция файла /food/sql/food.sql компонента Database Backup Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-552. Данная уязвимость была опубликована. Консультация представлена на сайте github.com.
Эта уязвимость известна как CVE-2026-4532. Атаку можно провести дистанционно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1083 для этой проблемы.
Объявляется Доказательство концепции. Эксплойт доступен для загрузки по адресу github.com.
Рекомендуется изменить параметры конфигурации.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.7
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.7
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-552 / CWE-425
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ConfigСтатус: 🔍
0-дневное время: 🔒
Хронология
21.03.2026 Консультация опубликована21.03.2026 Запись VulDB создана
22.03.2026 Последнее обновление VulDB
Источники
Поставщик: code-projects.orgКонсультация: github.com
Статус: Не определено
CVE: CVE-2026-4532 (🔒)
GCVE (CVE): GCVE-0-2026-4532
GCVE (VulDB): GCVE-100-352320
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 21.03.2026 09:01Обновлено: 22.03.2026 10:13
Изменения: 21.03.2026 09:01 (57), 22.03.2026 10:13 (1)
Завершенный: 🔍
Отправитель: AhmadMarzouk
Cache ID: 216::103
Отправить
принято
- Отправить #774338: Code-Projects Simple Food Ordering System in PHP 1.0 Information Disclosure (по AhmadMarzouk)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.