Plume-cms Plume CMS 1.0.2 prepend.php _PX_config[manager_path] تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.6$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Plume-cms Plume CMS 1.0.2. الثغرة الأمنية أثرت على دالة غير معروفة من الملف prepend.php. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-94. المشكلة تم أكتشافها بتاريخ26/05/2006. المشكلة تمت مشاركتها بتاريخ 15/02/2006 بواسطة unitedbr (Website). الاستشارة متوفرة هنا archives.neohapsis.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2006-0725. تمت إحالة الـ سي في أي16/02/2006. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان20972(Plume CMS < 1.0.3 Remote File Inclusion), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCGI abuses. الملحق يعمل بحسب الصنفr.

ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا4618. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 16662), X-Force (27699), Secunia (SA18883), SecurityTracker (ID 1015624) , Vulnerability Center (SBV-10464).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20972
Nessus الأسم: Plume CMS < 1.0.3 Remote File Inclusion
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 20972
OpenVAS الأسم: Plume CMS <
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Suricata ID: 2002815
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

التسلسل زمنيالمعلومات

14/02/2006 🔍
15/02/2006 +1 أيام 🔍
15/02/2006 +0 أيام 🔍
15/02/2006 +0 أيام 🔍
15/02/2006 +0 أيام 🔍
16/02/2006 +0 أيام 🔍
16/02/2006 +0 أيام 🔍
23/02/2006 +7 أيام 🔍
26/02/2006 +3 أيام 🔍
26/05/2006 +89 أيام 🔍
12/03/2015 +3212 أيام 🔍
14/06/2019 +1555 أيام 🔍

المصادرالمعلومات

استشاري: archives.neohapsis.com
باحث: unitedbr
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2006-0725 (🔍)
X-Force: 27699
SecurityTracker: 1015624
Vulnerability Center: 10464 - Plume CMS PHP Files Inclusion via _PX_config[manager_path] Parameter, High
SecurityFocus: 16662 - Plume CMS Prepend.PHP Remote File Include Vulnerability
Secunia: 18883 - Plume CMS prepend.php File Inclusion Vulnerability, Highly Critical
OSVDB: 23204 - Plume CMS prepend.php _PX_config[manager_path] Parameter Remote File Inclusion
Vupen: ADV-2006-0599

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 12/03/2015 11:11
تم التحديث: 14/06/2019 16:36
التغييرات: 12/03/2015 11:11 (84), 14/06/2019 16:36 (9)
كامل: 🔍
Cache ID: 3:93C:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!