Projeqtor đến 12.0.2 /tool/saveAttachment.php attachmentFiles nâng cao đặc quyền
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong Projeqtor đến 12.0.2. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp /tool/saveAttachment.php. Việc thao tác đối số attachmentFiles nâng cao đặc quyền. Lỗ hổng này có mã CVE-2025-3169. Có thể khởi động cuộc tấn công từ xa. Thêm vào đó, đã tồn tại mã khai thác. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong Projeqtor đến 12.0.2. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp /tool/saveAttachment.php. Việc thao tác đối số attachmentFiles nâng cao đặc quyền. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-434. Lỗ hổng đã được công bố. Thông báo này có thể được tải về tại github.com.
Lỗ hổng này có mã CVE-2025-3169. Có thể khởi động cuộc tấn công từ xa. Chi tiết kỹ thuật đã được cung cấp. Việc thực hiện tấn công có độ phức tạp tương đối cao. Người ta cho rằng việc khai thác là khó thực hiện. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1608.002.
Nó được tuyên bố là bằng chứng khái niệm. Mã khai thác được cung cấp để tải về tại github.com.
Nâng cấp lên phiên bản 12.0.3 có thể khắc phục sự cố này. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Sản phẩm
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.0VulDB Điểm tạm thời meta: 4.5
VulDB Điểm cơ sở: 5.0
VulDB Điểm tạm thời: 4.5
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: Projeqtor 12.0.3
dòng thời gian
03/04/2025 🔍03/04/2025 🔍
03/04/2025 🔍
Nguồn
Khuyến cáo: github.comTrạng thái: Đã xác nhận
CVE: CVE-2025-3169 (🔍)
GCVE (CVE): GCVE-0-2025-3169
GCVE (VulDB): GCVE-100-303128
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 03/04/2025 10:10Thay đổi: 03/04/2025 10:10 (57)
Hoàn chỉnh: 🔍
Người gửi: deadmilkman
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #543250: Projeqtor 12.0.2 Improper Input Validation (Bởi deadmilkman)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận