Apache Subversion يصل إلى1.6.21 check-mime-type.pl svnlook -* تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.9$0-$5k0.00

تم أكتشاف ثغرة أمنية في Apache Subversion. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة svnlook من الملف contrib/hook-scripts/check-mime-type.pl. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. المشكلة تم الإبلاغ عنها بتاريخ 31/05/2013 بواسطة Daniel Shahaf مع elego Software Solutions GmbH كـ استشاري (Website). يمكن عرض الاستشارة من هنا subversion.apache.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2013-2088. تمت إحالة الـ سي في أي19/02/2013. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان71566(Apache Subversion 1.6.x / 1.7.x / 1.8.x < 1.6.23 / 1.7.11 / 1.8.1 Multiple Vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWindows. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121469 (Apache Subversion Multiple Security Vulnerabilities).

تحديث النسخة إلى إصدار1.6.23, 1.7.11 , 1.8.0 يمكن أن يحل هذه المشكلة. يمكن تحميل تصحيح المشكلة من هنا mail-archives.apache.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 60265), X-Force (84719), Secunia (SA53727), Vulnerability Center (SBV-40442) , Tenable (71566).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.9
VulDB درجة الميتا الوقتية: 8.9

VulDB الدرجة الأساسية: 9.9
VulDB الدرجة الوقتية: 8.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: GlacierZ0ne
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 71566
Nessus الأسم: Apache Subversion 1.6.x / 1.7.x / 1.8.x < 1.6.23 / 1.7.11 / 1.8.1 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 866461
OpenVAS الأسم: Fedora Update for subversion FEDORA-2013-13672
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

ترقية: Subversion 1.6.23/1.7.11/1.8.0
باتش: mail-archives.apache.org

التسلسل زمنيالمعلومات

19/02/2013 🔍
31/05/2013 +101 أيام 🔍
31/05/2013 +0 أيام 🔍
02/06/2013 +2 أيام 🔍
03/06/2013 +1 أيام 🔍
03/06/2013 +0 أيام 🔍
04/06/2013 +1 أيام 🔍
10/07/2013 +36 أيام 🔍
31/07/2013 +21 أيام 🔍
20/12/2013 +142 أيام 🔍
12/10/2016 +1027 أيام 🔍
12/10/2016 +0 أيام 🔍
14/05/2021 +1675 أيام 🔍

المصادرالمعلومات

المجهز: apache.org

استشاري: subversion.apache.org
باحث: Daniel Shahaf
منظمة: elego Software Solutions GmbH
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2013-2088 (🔍)
OVAL: 🔍

X-Force: 84719
Vulnerability Center: 40442 - Apache Subversion Improper Filenames Processing Allows Remote Command Injection Vulnerability, High
SecurityFocus: 60265 - Apache Subversion CVE-2013-2088 Command Injection Vulnerability
Secunia: 53727 - Apache Subversion Hook Scripts Arbitrary Command Injection Vulnerability, Moderately Critical
OSVDB: 93794

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 04/06/2013 11:35
تم التحديث: 14/05/2021 09:10
التغييرات: 04/06/2013 11:35 (86), 05/05/2017 08:59 (10), 14/05/2021 09:10 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!