| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
摘要
在Dreamer CMS 直到 4.1.3中已发现了分类为致命的漏洞。 此漏洞会影响未知部件的组件Attachment Handler。 手动调试的不合法输入可导致 权限提升。 该漏洞的交易名称为CVE-2024-3118, 可以发起远程攻击, 此外还有一个漏洞可利用。
细节
在Dreamer CMS 直到 4.1.3中已发现了分类为致命的漏洞。 此漏洞会影响未知部件的组件Attachment Handler。 手动调试的不合法输入可导致 权限提升。 使用 CWE 声明该问题会导致 CWE-275。 此漏洞的脆弱性所发布。 该通告可在 github.com 下载。
该漏洞的交易名称为CVE-2024-3118, 可以发起远程攻击, 无技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 目前,大约为美元 $0-$5k。 MITRE ATT&CK 项目将 T1222 作为攻击技术。
它被宣布为概念验证。 漏洞利用已在github.com提供下载。
产品
类型
供应商
名称
版本
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.3VulDB 元临时分数: 6.0
VulDB 基本分数: 6.3
VulDB 临时得分: 5.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CNA 基本分数: 6.3
CNA 向量 (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-275 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔍
时间轴
2024-03-30 🔍2024-03-30 🔍
2024-03-30 🔍
2024-05-08 🔍
来源
公告: github.com状态: 未定义
CVE: CVE-2024-3118 (🔍)
GCVE (CVE): GCVE-0-2024-3118
GCVE (VulDB): GCVE-100-258779
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2024-03-30 07時41分已更新: 2024-05-08 10時06分
更改: 2024-03-30 07時41分 (56), 2024-05-08 10時04分 (2), 2024-05-08 10時06分 (18)
完整: 🔍
提交者: hexixi
Cache ID: 216::103
提交
已接受
- 提交 #303196: Junnan Wang and his team Dreamer CMS 4.1.3 Common users have administrator rights (由 hexixi)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。