Xaraya 1.0 Rc1/1.0 Rc2/1.0 Rc3/1.0 Rc4 Backend xarmlsxml2phpbackend.php create module اجتياز الدليل

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.8$0-$5k0.00

تم التعرف على ثغرة أمنية في Xaraya 1.0 Rc1/1.0 Rc2/1.0 Rc3/1.0 Rc4. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة create من الملف xarmlsxml2phpbackend.php من العنصر Backend. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تم أكتشافها بتاريخ29/11/2005. المشكلة تم الافصاح عنها بتاريخ 29/11/2005 بواسطة retrogod (Website). يمكن قراءة الاستشارة من هنا vupen.com.

أسم الثغرة الأمنية هوCVE-2005-3929. تمت إحالة الـ سي في أي30/11/2005. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006.

تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt exploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان20372(Xaraya index.php module Parameter Traversal Arbitrary File/Directory Manipulation), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCGI abuses. الملحق يعمل بحسب الصنفr.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 15623), X-Force (23301), Secunia (SA17788), Vulnerability Center (SBV-10119) , Tenable (20372).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20372
Nessus الأسم: Xaraya index.php module Parameter Traversal Arbitrary File/Directory Manipulation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

29/11/2005 🔍
29/11/2005 +0 أيام 🔍
29/11/2005 +0 أيام 🔍
29/11/2005 +0 أيام 🔍
29/11/2005 +0 أيام 🔍
30/11/2005 +0 أيام 🔍
30/11/2005 +0 أيام 🔍
30/11/2005 +0 أيام 🔍
30/11/2005 +0 أيام 🔍
02/01/2006 +32 أيام 🔍
08/01/2006 +6 أيام 🔍
11/03/2015 +3349 أيام 🔍
13/06/2019 +1555 أيام 🔍

المصادرالمعلومات

استشاري: vupen.com
باحث: retrogod
الحالة: غير معرفة

CVE: CVE-2005-3929 (🔍)
X-Force: 23301
Vulnerability Center: 10119 - Directory Traversal Vulnerability in Create Function in Xaraya 1.0, High
SecurityFocus: 15623 - Xaraya Directory Traversal Vulnerability
Secunia: 17788 - Xaraya "module" Local File Inclusion Vulnerability, Moderately Critical
OSVDB: 21249 - Xaraya index.php module Variable Arbitrary File/Directory Manipulation
Vupen: ADV-2005-2665

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 11/03/2015 23:39
تم التحديث: 13/06/2019 09:23
التغييرات: 11/03/2015 23:39 (80), 13/06/2019 09:23 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!