[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FastAdmin till 1.3.3.20220121 /index/ajax/lang kataloggenomgång

En problematisksvag punkt upptäcktes i FastAdmin till 1.3.3.20220121. Som påverkar en okänd funktion filen /index/ajax/lang. Manipulering av argumenten lang en okänd ingång leder till en sårbarhet klass kataloggenomgång svag punkt. Den rådgivande finns tillgänglig för nedladdning på wiki.shikangsi.com. Denna svaga punkt behandlas som CVE-2024-7928. Attacken på nätet kan. Det finns tekniska detaljer känd. Han deklarerade proof-of-concept. Den exploit kan laddas ner från wiki.shikangsi.com. En uppgradering till den version 1.3.4.20220530 att åtgärda problemet. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.

6 Ändringar · 101 Datapunkter

FältUpdate 1/5
21/08/2024 04:47
Update 2/5
22/08/2024 07:13
Update 3/5
22/08/2024 07:14
Update 4/5
22/08/2024 07:16
Update 5/5
14/09/2024 09:03
software_nameFastAdminFastAdminFastAdminFastAdminFastAdmin
software_version<=1.3.3.20220121<=1.3.3.20220121<=1.3.3.20220121<=1.3.3.20220121<=1.3.3.20220121
software_file/index/ajax/lang/index/ajax/lang/index/ajax/lang/index/ajax/lang/index/ajax/lang
software_argumentlanglanglanglanglang
vulnerability_cweCWE-22 (kataloggenomgång)CWE-22 (kataloggenomgång)CWE-22 (kataloggenomgång)CWE-22 (kataloggenomgång)CWE-22 (kataloggenomgång)
vulnerability_risk22222
cvss3_vuldb_avNNNNN
cvss3_vuldb_acLLLLL
cvss3_vuldb_uiNNNNN
cvss3_vuldb_sUUUUU
cvss3_vuldb_cLLLLL
cvss3_vuldb_iNNNNN
cvss3_vuldb_aNNNNN
cvss3_vuldb_ePPPPP
cvss3_vuldb_rlOOOOO
cvss3_vuldb_rcCCCCC
advisory_urlhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acd
exploit_availability11111
exploit_publicity11111
exploit_urlhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acdhttps://wiki.shikangsi.com/post/share/da0292b8-0f92-4e6e-bdb7-73f47b901acd
countermeasure_nameUpgradeUpgradeUpgradeUpgradeUpgrade
countermeasure_date1653861600 (30/05/2022)1653861600 (30/05/2022)1653861600 (30/05/2022)1653861600 (30/05/2022)1653861600 (30/05/2022)
upgrade_version1.3.4.202205301.3.4.202205301.3.4.202205301.3.4.202205301.3.4.20220530
source_cveCVE-2024-7928CVE-2024-7928CVE-2024-7928CVE-2024-7928CVE-2024-7928
cna_responsibleVulDBVulDBVulDBVulDBVulDB
cvss2_vuldb_avNNNNN
cvss2_vuldb_acLLLLL
cvss2_vuldb_ciPPPPP
cvss2_vuldb_iiNNNNN
cvss2_vuldb_aiNNNNN
cvss2_vuldb_ePOCPOCPOCPOCPOC
cvss2_vuldb_rcCCCCC
cvss2_vuldb_rlOFOFOFOFOF
cvss4_vuldb_avNNNNN
cvss4_vuldb_acLLLLL
cvss4_vuldb_uiNNNNN
cvss4_vuldb_vcLLLLL
cvss4_vuldb_viNNNNN
cvss4_vuldb_vaNNNNN
cvss4_vuldb_ePPPPP
cvss2_vuldb_auSSSSS
cvss3_vuldb_prLLLLL
cvss4_vuldb_atNNNNN
cvss4_vuldb_prLLLLL
cvss4_vuldb_scNNNNN
cvss4_vuldb_siNNNNN
cvss4_vuldb_saNNNNN
cvss2_vuldb_basescore4.04.04.04.04.0
cvss2_vuldb_tempscore3.13.13.13.13.1
cvss3_vuldb_basescore4.34.34.34.34.3
cvss3_vuldb_tempscore3.93.93.93.93.9
cvss3_meta_basescore4.34.34.34.65.3
cvss3_meta_tempscore4.14.14.14.45.2
cvss4_vuldb_bscore5.35.35.35.35.3
cvss4_vuldb_btscore2.12.12.12.12.1
advisory_date1724018400 (19/08/2024)1724018400 (19/08/2024)1724018400 (19/08/2024)1724018400 (19/08/2024)1724018400 (19/08/2024)
price_0day$0-$5k$0-$5k$0-$5k$0-$5k$0-$5k
cve_nvd_summaryA vulnerability, which was classified as problematic, has been found in FastAdmin up to 1.3.3.20220121. Affected by this issue is some unknown functionality of the file /index/ajax/lang. The manipulation of the argument lang leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.3.4.20220530 is able to address this issue. It is recommended to upgrade the affected component.A vulnerability, which was classified as problematic, has been found in FastAdmin up to 1.3.3.20220121. Affected by this issue is some unknown functionality of the file /index/ajax/lang. The manipulation of the argument lang leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.3.4.20220530 is able to address this issue. It is recommended to upgrade the affected component.A vulnerability, which was classified as problematic, has been found in FastAdmin up to 1.3.3.20220121. Affected by this issue is some unknown functionality of the file /index/ajax/lang. The manipulation of the argument lang leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.3.4.20220530 is able to address this issue. It is recommended to upgrade the affected component.A vulnerability, which was classified as problematic, has been found in FastAdmin up to 1.3.3.20220121. Affected by this issue is some unknown functionality of the file /index/ajax/lang. The manipulation of the argument lang leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.3.4.20220530 is able to address this issue. It is recommended to upgrade the affected component.A vulnerability, which was classified as problematic, has been found in FastAdmin up to 1.3.3.20220121. Affected by this issue is some unknown functionality of the file /index/ajax/lang. The manipulation of the argument lang leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.3.4.20220530 is able to address this issue. It is recommended to upgrade the affected component.
cve_nvd_summaryesUna vulnerabilidad fue encontrada en FastAdmin hasta 1.3.3.20220121 y clasificada como problemática. Una función desconocida del archivo /index/ajax/lang es afectada por esta vulnerabilidad. La manipulación del argumento lang conduce al path traversal. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 1.3.4.20220530 puede solucionar este problema. Se recomienda actualizar el componente afectado.Una vulnerabilidad fue encontrada en FastAdmin hasta 1.3.3.20220121 y clasificada como problemática. Una función desconocida del archivo /index/ajax/lang es afectada por esta vulnerabilidad. La manipulación del argumento lang conduce al path traversal. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 1.3.4.20220530 puede solucionar este problema. Se recomienda actualizar el componente afectado.Una vulnerabilidad fue encontrada en FastAdmin hasta 1.3.3.20220121 y clasificada como problemática. Una función desconocida del archivo /index/ajax/lang es afectada por esta vulnerabilidad. La manipulación del argumento lang conduce al path traversal. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 1.3.4.20220530 puede solucionar este problema. Se recomienda actualizar el componente afectado.Una vulnerabilidad fue encontrada en FastAdmin hasta 1.3.3.20220121 y clasificada como problemática. Una función desconocida del archivo /index/ajax/lang es afectada por esta vulnerabilidad. La manipulación del argumento lang conduce al path traversal. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 1.3.4.20220530 puede solucionar este problema. Se recomienda actualizar el componente afectado.Una vulnerabilidad fue encontrada en FastAdmin hasta 1.3.3.20220121 y clasificada como problemática. Una función desconocida del archivo /index/ajax/lang es afectada por esta vulnerabilidad. La manipulación del argumento lang conduce al path traversal. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. La actualización a la versión 1.3.4.20220530 puede solucionar este problema. Se recomienda actualizar el componente afectado.
cvss3_cna_avNNNNN
cvss3_cna_acLLLLL
cvss3_cna_prLLLLL
cvss3_cna_uiNNNNN
cvss3_cna_sUUUUU
cvss3_cna_cLLLLL
cvss3_cna_iNNNNN
cvss3_cna_aNNNNN
cvss3_cna_basescore4.34.34.34.34.3
cvss2_cna_avNNNNN
cvss2_cna_acLLLLL
cvss2_cna_auSSSSS
cvss2_cna_ciPPPPP
cvss2_cna_iiNNNNN
cvss2_cna_aiNNNNN
cvss2_cna_basescore44444
cvss3_researcher_sUUUU
cvss3_researcher_rlXXXX
cvss3_researcher_iNNNN
cvss3_researcher_rcCCCC
cvss3_researcher_uiNNNN
cvss3_researcher_prNNNN
cvss3_researcher_cLLLL
cvss3_researcher_aNNNN
cvss3_researcher_ePPP
cvss3_researcher_avNNN
cvss3_researcher_acLLL
cvss3_researcher_basescore5.35.3
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iN
cvss3_nvd_aN
cvss3_nvd_basescore7.5

Do you know our Splunk app?

Download it now for free!