XOOPS Icontent Module 4.5 spaw_control.class.php spaw_root تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.9$0-$5k0.00

تم التعرف على ثغرة أمنية في XOOPS Icontent Module 4.5. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من الملف spaw_control.class.php. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-73. المشكلة تم الافصاح عنها بتاريخ 01/06/2007 بواسطة GoLd_M (Website). يمكن قراءة الاستشارة من هنا vupen.com.

تم تسمية الثغرة بأسمCVE-2007-3057. تمت إحالة الـ سي في أي05/06/2007. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناimmunitysec.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان25372(XOOPS Multiple Modules spaw_control.class.php spaw_root Parameter Remote File Inclusion), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCGI abuses.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 24302), X-Force (34681), Secunia (SA25522), Vulnerability Center (SBV-15398) , Tenable (25372).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.9

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: GoLd_M
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 25372
Nessus الأسم: XOOPS Multiple Modules spaw_control.class.php spaw_root Parameter Remote File Inclusion
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

01/06/2007 🔍
01/06/2007 +0 أيام 🔍
01/06/2007 +0 أيام 🔍
01/06/2007 +0 أيام 🔍
02/06/2007 +0 أيام 🔍
04/06/2007 +2 أيام 🔍
04/06/2007 +0 أيام 🔍
04/06/2007 +0 أيام 🔍
05/06/2007 +0 أيام 🔍
05/06/2007 +0 أيام 🔍
19/06/2007 +14 أيام 🔍
15/03/2015 +2826 أيام 🔍
20/07/2021 +2319 أيام 🔍

المصادرالمعلومات

استشاري: vupen.com
باحث: GoLd_M
الحالة: مؤكد

CVE: CVE-2007-3057 (🔍)
X-Force: 34681
Vulnerability Center: 15398 - XOOPS iContent Module Remote PHP File Inclusion, Low
SecurityFocus: 24302 - XOOPS Multiple Module Spaw_Control.Class.PHP Remote File Include Vulnerability
Secunia: 25522 - Xoops iContent Module "spaw_root" File Inclusion, Highly Critical
OSVDB: 35381 - iContent Module for XOOPS spaw_control.class.php spaw_root Parameter Remote File Inclusion
Vupen: ADV-2007-2047

scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 15/03/2015 15:58
تم التحديث: 20/07/2021 09:06
التغييرات: 15/03/2015 15:58 (62), 11/08/2017 21:49 (19), 20/07/2021 09:06 (3)
كامل: 🔍
Cache ID: 3:C70:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!