CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.1 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في vBulletin 5.2.0/5.2.1/5.2.2. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر Media Upload. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-918. المشكلة تم الافصاح عنها بتاريخ 01/08/2016 بواسطة Dawid Golunski كـ http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4349551-security-patch-vbulletin-5-2-0-5-2-1-5-2-2 كـ Posting (Forum). يمكن قراءة الاستشارة من هنا legalhackers.com.
تم تسمية الثغرة بأسمCVE-2016-6483. تمت إحالة الـ سي في أي27/07/2016. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناexploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
تحديث النسخة إلى إصدار5.2.3 Release Candidate 3 يمكن أن يحل هذه المشكلة. أسم الباتش التصحيحي هو5.2.0 Patch Level 3/5.2.1 Patch Level 1/5.2.2 Patch Level 1. تصحيح المشكلة هذه يمكن تحميله من هنا members.vbulletin.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الاستشارة تتضمن الملاحظات التالية:
vBulletin Cloud sites have already had this fix applied.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 92350) , SecurityTracker (ID 1036553).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.6VulDB درجة الميتا الوقتية: 8.1
VulDB الدرجة الأساسية: 8.6
VulDB الدرجة الوقتية: 7.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.6
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-918
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
OpenVAS ID: 103171
OpenVAS الأسم: vBulletin Preauth Server Side Request Forgery (SSRF) Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: vBulletin 5.2.3 Release Candidate 3
باتش: 5.2.0 Patch Level 3/5.2.1 Patch Level 1/5.2.2 Patch Level 1
التسلسل زمني
27/07/2016 🔍01/08/2016 🔍
01/08/2016 🔍
08/08/2016 🔍
08/08/2016 🔍
09/08/2016 🔍
01/09/2016 🔍
13/09/2022 🔍
المصادر
استشاري: http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4349551-security-patch-vbulletin-5-2-0-5-2-1-5-2-2باحث: Dawid Golunski
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2016-6483 (🔍)
SecurityTracker: 1036553
SecurityFocus: 92350 - vBulletin CVE-2016-6483 Server Side Request Forgery Security Bypass Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
ادخال
تم الانشاء: 09/08/2016 08:56تم التحديث: 13/09/2022 13:05
التغييرات: 09/08/2016 08:56 (65), 22/03/2019 14:30 (15), 13/09/2022 13:05 (3)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق