rawchen sims до 004f783b1db5ecdfad81c8fdc3b34171211112de deleteFileServlet Endpoint DeleteFileServlet.java filename обход каталога
Сводка
Уязвимость была найдена в rawchen sims до 004f783b1db5ecdfad81c8fdc3b34171211112de. Она была классифицирована как критический. Затронута неизвестная функция файла sims-master/src/web/servlet/file/DeleteFileServlet.java компонента deleteFileServlet Endpoint. Манипуляция аргументом filename приводит к обход каталога. Эта уязвимость была названа CVE-2026-7024. Атака может быть инициирована удаленно. Более того, существует эксплойт. Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.
Подробности
Уязвимость была найдена в rawchen sims до 004f783b1db5ecdfad81c8fdc3b34171211112de. Она была классифицирована как критический. Затронута неизвестная функция файла sims-master/src/web/servlet/file/DeleteFileServlet.java компонента deleteFileServlet Endpoint. Манипуляция аргументом filename приводит к обход каталога. Использование CWE для описания проблемы приводит к CWE-22. Слабость была опубликована. Консультация доступна для загрузки на github.com.
Эта уязвимость была названа CVE-2026-7024. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1006.
Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте github.com.
Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 4.9
VulDB Базовый балл: 5.4
VulDB Временная оценка: 4.9
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Хронология
25.04.2026 Консультация опубликована25.04.2026 Запись VulDB создана
26.04.2026 Последнее обновление VulDB
Источники
Консультация: github.comСтатус: Не определено
CVE: CVE-2026-7024 (🔒)
GCVE (CVE): GCVE-0-2026-7024
GCVE (VulDB): GCVE-100-359603
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 25.04.2026 16:10Обновлено: 26.04.2026 12:01
Изменения: 25.04.2026 16:10 (58), 26.04.2026 12:01 (1)
Завершенный: 🔍
Отправитель: yingxiujie
Cache ID: 216::103
Отправить
принято
- Отправить #797682: sims Latest Unauthorized Arbitrary File Delete Vulnerability (по yingxiujie)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.