PHP 5.3.2/5.3.3 mysqli mysqli_fetch_assoc حقن إس كيو إل

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.3$0-$5k0.00

تم أكتشاف ثغرة أمنية في PHP 5.3.2/5.3.3. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على الدالة mysqli_fetch_assoc من العنصر mysqli. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-89. المشكلة تم الإبلاغ عنها بتاريخ 18/01/2011 (Website). يمكن عرض الاستشارة من هنا xforce.iss.net.

تم تسمية الثغرة بأسمCVE-2010-4700. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $5k-$25k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1505 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان56459(GLSA-201110-06 : PHP: Multiple vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوGentoo Local Security Checks.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 46056), X-Force (64964), Vulnerability Center (SBV-29355) , Tenable (56459).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.3

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: حقن إس كيو إل
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 56459
Nessus الأسم: GLSA-201110-06 : PHP: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 103051
OpenVAS الأسم: PHP MySQLi Extension set_magic_quotes_runtime Function Security-Bypass Weakness
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

التسلسل زمنيالمعلومات

18/01/2011 🔍
18/01/2011 +0 أيام 🔍
18/01/2011 +0 أيام 🔍
18/01/2011 +0 أيام 🔍
24/01/2011 +6 أيام 🔍
28/01/2011 +4 أيام 🔍
19/03/2015 +1511 أيام 🔍
12/10/2021 +2399 أيام 🔍

المصادرالمعلومات

منتج: php.org

استشاري: xforce.iss.net
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2010-4700 (🔍)
OVAL: 🔍

X-Force: 64964
Vulnerability Center: 29355 - PHP 5.3.2 and 5.3.3 set_magic_quotes_runtime Function SQl Injection Vulnerability, Medium
SecurityFocus: 46056 - PHP MySQLi Extension 'set_magic_quotes_runtime' Function Security-Bypass Weakness

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 19/03/2015 23:27
تم التحديث: 12/10/2021 14:34
التغييرات: 19/03/2015 23:27 (58), 14/03/2017 11:46 (9), 12/10/2021 14:32 (4), 12/10/2021 14:34 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!