CVE-2024-11680

ProjectSend sérülékenysége
Angol cím: ProjectSend Vulnerability

Publikálás dátuma: 2024.11.26.
Utolsó módosítás dátuma: 2024.12.03.


Leírás

Amikor egy szereplő azt állítja, hogy egy adott személyazonossággal rendelkezik, a termék nem bizonyítja vagy nem bizonyítja eléggé, hogy az állítás helytálló.

Leírás forrása: CWE-287


Elemzés leírás

Eredeti nyelven: ProjectSend versions prior to r1720 are affected by an improper authentication vulnerability. Remote, unauthenticated attackers can exploit this flaw by sending crafted HTTP requests to options.php, enabling unauthorized modification of the application’s configuration. Successful exploitation allows attackers to create accounts, upload webshells, and embed malicious JavaScript.

Elemzés leírás forrása: CVE-2024-11680


Hatás

CVSS3.1 Súlyosság és Metrika

Base score: 9.8 (Kritikus)
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 3.9


Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High

Következmények

Loss of availability (Elérhetőség elvesztése)
Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

github.com
github.com
synacktiv.com

Sérülékeny szoftverek

ProjectSend Version r1605

Címkék

ProjectSend


Legfrissebb sérülékenységek
CVE-2024-42449 – Veeam Service Provider Console sérülékenysége
CVE-2024-42448 – Veeam Service Provider Console sérülékenysége
CVE-2024-42327 – Zabbix SQLi sérülékenysége
CVE-2024-42057 – Zyxel ATP szériás tűzfalak sérülékenysége
CVE-2024-11236 – PHP memóriakezelési sérülékenysége
CVE-2024-11667 – Zyxel tűzfalak sérülékenysége
CVE-2024-11680 – ProjectSend sérülékenysége
CVE-2024-8811 – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
Tovább a sérülékenységekhez »