CVE-2024-46986

Оценки

EPSS

0.923высокий92.3%
0%20%40%60%80%100%

Процентиль: 92.3%

CVSS

9.9критический3.x
0246810

Оценка CVSS: 9.9/10

Все оценки CVSS

CVSS 3.x
9.9

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Описание

Camaleon CMS — это динамическая и продвинутая система управления контентом на основе Ruby on Rails. Уязвимость произвольной записи файлов, доступная через метод upload MediaController, позволяет аутентифицированным пользователям записывать произвольные файлы в любое место на веб-сервере, на котором работает Camaleon CMS (в зависимости от разрешений базовой файловой системы). Например, это может привести к отложенному удаленному выполнению кода в случае, если злоумышленник сможет записать Ruby-файл в подпапку config/initializers/ приложения Ruby on Rails. Эта проблема была устранена в выпуске версии 2.8.2. Пользователям рекомендуется обновиться. Обходных путей для этой уязвимости нет.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

anchore_overridesnvd

CWE

CWE-74

Эксплойты

ID эксплойта: CVE-2024-46986

Источник: github-poc

URL: https://github.com/vidura2/CVE-2024-46986

Уязвимое ПО (2)

Тип: Конфигурация

Операционная система:

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:tuzitio:camaleon_cms:*:*:*:*:*:ruby:*:*",          "versionEndExcluding": "2.8.2"        }      ],      "neg...

Источник: anchore_overrides

Тип: Конфигурация

Поставщик: *

Продукт: camaleon_cms

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:tuzitio:camaleon_cms:*:*:*:*:*:*:*:*",      "versionEndExcluding": "2.8.2",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd

Конец списка