CVE-2024-25153

Fortra FileCatalyst sérülékenysége
Angol cím: Fortra FileCatalyst vulnerability

Publikálás dátuma: 2024.03.13.
Utolsó módosítás dátuma: 2024.03.13.


Leírás

A webalkalmazás nem ellenőrzi kellőképpen a bemeneteket, amelyekről feltételezhető, hogy változatlanok, de ténylegesen kívülről vezérelhetők (például: a rejtett űrlapmezők).

Leírás forrása: CWE-472


Elemzés leírás

Eredeti nyelven: A directory traversal within the ‘ftpservlet’ of the FileCatalyst Workflow Web Portal allows files to be uploaded outside of the intended ‘uploadtemp’ directory with a specially crafted POST request. In situations where a file is successfully uploaded to web portal’s DocumentRoot, specially crafted JSP files could be used to execute code, including web shells.

Elemzés leírás forrása: CVE-2024-25153


Hatás

CVSS3.1 Súlyosság és Metrika

Base score: 98 (Kritikus)
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Impact Score: 59
Exploitability Score: 39


Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High

Következmények

Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

filecatalyst
fortra.com

Sérülékeny szoftverek

FileCatalyst 5.1.6 Build 114 előtti.

Címkék

FileCatalyst Fortra


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »