Sixhead SIX-webboard 2.01 generate.cgi content تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.1$0-$5k0.00

تم أكتشاف ثغرة أمنية في Sixhead SIX-webboard 2.01. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من الملف generate.cgi. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 13/08/2001 بواسطة DiGiT (Website). يمكن عرض الاستشارة من هنا xforce.iss.net.

تم تسمية الثغرة بأسمCVE-2001-1115. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان10725(SIX-webboard generate.cgi 'content' Parameter Traversal Arbitrary File Access), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCGI abuses. الملحق يعمل بحسب الصنفr.

تحديث النسخة إلى إصدار2.01 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 1494. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 3175), X-Force (6975), Vulnerability Center (SBV-1840) , Tenable (10725).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 10725
Nessus الأسم: SIX-webboard generate.cgi 'content' Parameter Traversal Arbitrary File Access
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: SIX-webboard 2.01

Snort ID: 1494
Snort رسالة: SERVER-WEBAPP SIX webboard generate.cgi attempt
Snort الفئة: 🔍
SourceFire IPS: 🔍

التسلسل زمنيالمعلومات

13/08/2001 🔍
13/08/2001 +0 أيام 🔍
13/08/2001 +0 أيام 🔍
13/08/2001 +0 أيام 🔍
13/08/2001 +0 أيام 🔍
01/09/2003 +749 أيام 🔍
07/07/2014 +3962 أيام 🔍
12/05/2019 +1770 أيام 🔍

المصادرالمعلومات

استشاري: xforce.iss.net
باحث: DiGiT
الحالة: غير معرفة

CVE: CVE-2001-1115 (🔍)
X-Force: 6975
Vulnerability Center: 1840 - SIX-webboard generate.cgi Allows Remote Arbitrary File Read via a Dot-Dot Attack, Medium
SecurityFocus: 3175 - SIX-webboard 2.01 File Retrieval Vulnerability

ادخالالمعلومات

تم الانشاء: 07/07/2014 17:51
تم التحديث: 12/05/2019 06:53
التغييرات: 07/07/2014 17:51 (70), 12/05/2019 06:53 (3)
كامل: 🔍
Cache ID: 3:77A:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!