fuzzylime cms 3.0/3.0.1/3.0.1a commsrss.php files[0] اجتياز الدليل
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.8 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في fuzzylime cms 3.0/3.0.1/3.0.1a. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف commsrss.php. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تم الافصاح عنها بتاريخ 18/11/2008 (Website). يمكن قراءة الاستشارة من هنا xforce.iss.net.
الثغرة الأمنية هذه تم تسميتهاCVE-2008-6833. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006.
تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان33546(fuzzylime (cms) comssrss.php files[] Parameter Traversal Local File Inclusion), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCGI abuses.
تحديث النسخة إلى إصدار3.0.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 30213), X-Force (43941), Vulnerability Center (SBV-27491) , Tenable (33546).
منتج
النوع
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB درجة الميتا الوقتية: 8.8
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 33546
Nessus الأسم: fuzzylime (cms) comssrss.php files[] Parameter Traversal Local File Inclusion
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: cms 3.0.1
التسلسل زمني
07/07/2008 🔍13/07/2008 🔍
18/07/2008 🔍
18/11/2008 🔍
18/11/2008 🔍
22/06/2009 🔍
22/06/2009 🔍
07/10/2010 🔍
17/03/2015 🔍
11/08/2021 🔍
المصادر
استشاري: xforce.iss.netالحالة: غير معرفة
CVE: CVE-2008-6833 (🔍)
X-Force: 43941
Vulnerability Center: 27491 - Fuzzylime (cms) Before 3.01b Remote Directory Traversal Vulnerability via a \, High
SecurityFocus: 30213 - fuzzylime (cms) Arbitrary Script Injection and Local File Include Vulnerabilities
OSVDB: 49873 - fuzzylime (cms) comssrss.php files[] Parameter Traversal Local File Inclusion
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 17/03/2015 23:38تم التحديث: 11/08/2021 20:04
التغييرات: 17/03/2015 23:38 (60), 07/03/2017 09:33 (12), 11/08/2021 19:56 (4), 11/08/2021 20:04 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق