CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Claroline 1.7.6. المشكلة أثرت على دالة غير معروفة من الملف mambo.inc.php. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-73. المشكلة تم نشرها بتاريخ 08/05/2006 بواسطة Kevin Fernandez (Siegfried) (rgod) (Website). يمكن تحميل الاستشارة من هنا vupen.com.
تم تسمية الثغرة بأسمCVE-2006-2868. تمت إحالة الـ سي في أي06/06/2006. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان21641(Claroline Multiple Script includePath Parameter Remote File Inclusion), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCGI abuses.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 18265), X-Force (26909), Secunia (SA20003), Vulnerability Center (SBV-11884) , Tenable (21641).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.6VulDB درجة الميتا الوقتية: 5.3
VulDB الدرجة الأساسية: 5.6
VulDB الدرجة الوقتية: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: rgod
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 21641
Nessus الأسم: Claroline Multiple Script includePath Parameter Remote File Inclusion
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
التسلسل زمني
08/05/2006 🔍08/05/2006 🔍
08/05/2006 🔍
08/05/2006 🔍
05/06/2006 🔍
05/06/2006 🔍
05/06/2006 🔍
06/06/2006 🔍
06/06/2006 🔍
06/06/2006 🔍
12/06/2006 🔍
12/03/2015 🔍
12/07/2021 🔍
المصادر
استشاري: vupen.com⛔باحث: Kevin Fernandez (Siegfried) (rgod)
الحالة: مؤكد
CVE: CVE-2006-2868 (🔍)
X-Force: 26909
Vulnerability Center: 11884 - Claroline PHP File Inclusion via includePath Cookie, High
SecurityFocus: 18265 - Claroline Multiple Remote File Include Vulnerabilities
Secunia: 20003 - Claroline File Inclusion Vulnerabilities, Highly Critical
OSVDB: 25324 - Claroline mambo.inc.php includePath Parameter Remote File Inclusion
Vupen: ADV-2006-2126
scip Labs: https://www.scip.ch/en/?labs.20161013
ادخال
تم الانشاء: 12/03/2015 14:25تم التحديث: 12/07/2021 12:13
التغييرات: 12/03/2015 14:25 (62), 07/08/2017 08:48 (19), 12/07/2021 12:13 (3)
كامل: 🔍
Cache ID: 3:247:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق