Description
A flaw has been found in elunez eladmin up to 2.7. This impacts the function updateUserEmail of the file /api/users/updateEmail/ of the component Email Address Handler. Executing manipulation of the argument id/email can lead to improper authorization. The attack may be performed from remote. Attacks of this nature are highly complex. The exploitability is said to be difficult. The exploit has been published and may be used. It is required to know the RSA-encrypted password of the attacked user account.
In elunez eladmin bis 2.7 ist eine Schwachstelle entdeckt worden. Betroffen davon ist die Funktion updateUserEmail der Datei /api/users/updateEmail/ der Komponente Email Address Handler. Die Manipulation des Arguments id/email führt zu improper authorization. Umgesetzt werden kann der Angriff über das Netzwerk. Ein Angriff erfordert eine vergleichsweise hohe Komplexität. Sie ist schwierig auszunutzen. Die Ausnutzung wurde veröffentlicht und kann verwendet werden.
Problem types
Incorrect Privilege Assignment
Product status
2.1
2.2
2.3
2.4
2.5
2.6
2.7
Timeline
2025-09-05: | Advisory disclosed |
2025-09-05: | VulDB entry created |
2025-09-05: | VulDB entry last update |
Credits
aibot88 (VulDB User)
References
vuldb.com/?id.322739 (VDB-322739 | elunez eladmin Email Address updateEmail updateUserEmail improper authorization)
vuldb.com/?ctiid.322739 (VDB-322739 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.643840 (Submit #643840 | elunez eladmin latest broken function level authorisation)
www.cnblogs.com/aibot/p/19063332