kodcloud KodExplorer до 4.52 systemRole.class.php roleGroupAction group_role эскалация привилегий
Сводка
Уязвимость была найдена в kodcloud KodExplorer до 4.52. Она была оценена как критический. Неизвестная функция файла /app/controller/systemRole.class.php поражена. Манипуляция аргументом group_role приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2026-6571. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт.
Подробности
Уязвимость была найдена в kodcloud KodExplorer до 4.52. Она была оценена как критический. Неизвестная функция файла /app/controller/systemRole.class.php поражена. Манипуляция аргументом group_role приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-639. Слабость была опубликована. Документ доступен для загрузки по адресу vulnplus-note.wetolink.com.
Эта уязвимость обозначается как CVE-2026-6571. Атаку можно инициировать удаленно. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Доказательство концепции. Эксплойт доступен для загрузки на сайте vulnplus-note.wetolink.com.
Продукт
Тип
Поставщик
Имя
Версия
- 4.0
- 4.1
- 4.2
- 4.3
- 4.4
- 4.5
- 4.6
- 4.7
- 4.8
- 4.9
- 4.10
- 4.11
- 4.12
- 4.13
- 4.14
- 4.15
- 4.16
- 4.17
- 4.18
- 4.19
- 4.20
- 4.21
- 4.22
- 4.23
- 4.24
- 4.25
- 4.26
- 4.27
- 4.28
- 4.29
- 4.30
- 4.31
- 4.32
- 4.33
- 4.34
- 4.35
- 4.36
- 4.37
- 4.38
- 4.39
- 4.40
- 4.41
- 4.42
- 4.43
- 4.44
- 4.45
- 4.46
- 4.47
- 4.48
- 4.49
- 4.50
- 4.51
- 4.52
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-639 / CWE-285 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Хронология
18.04.2026 Консультация опубликована18.04.2026 Запись VulDB создана
19.04.2026 Последнее обновление VulDB
Источники
Консультация: vulnplus-note.wetolink.comСтатус: Не определено
CVE: CVE-2026-6571 (🔒)
GCVE (CVE): GCVE-0-2026-6571
GCVE (VulDB): GCVE-100-358205
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 18.04.2026 21:12Обновлено: 19.04.2026 16:52
Изменения: 18.04.2026 21:12 (57), 19.04.2026 16:52 (1)
Завершенный: 🔍
Отправитель: vulnplusbot
Cache ID: 216::103
Отправить
принято
- Отправить #789987: KodExplorer 4.52 Authorization Bypass (по vulnplusbot)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.