CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في DotClear 2.9.1. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف /dotclear/admin/media.php من العنصر ZIP Download Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تمت مشاركتها بتاريخ 24/08/2016 بواسطة Wiswat Aswamenakul كـ Mailinglist Post (Full-Disclosure). الاستشارة متوفرة هنا seclists.org. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.
التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. وقد صرح الاستشاري بأن:
Authenticated users with media manager access permission are allowed to download media directories in zip file format. The directory path to be zipped is not properly verified. As a result, it is possible for authenticated users with media manager access permission to download all directories readable by web server and located in the same traversal path as dotclear in zipped format. For example, if dotclear is located at /var/www/html/dotclear/ following directories can be downloaded if web server has read permission.
تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt seclists.org. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة4 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:
http://example.com/dotclear/admin/media.php?popup=0&select=0&d=./../&zipdl=1
تحديث النسخة إلى إصدار2.10 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB درجة الميتا الوقتية: 5.7
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الأسم: Directoryالفئة: تجاوز الصلاحيات / Directory
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍
Google Hack: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
ترقية: DotClear 2.10
التسلسل زمني
11/07/2016 🔍12/07/2016 🔍
15/07/2016 🔍
24/08/2016 🔍
24/08/2016 🔍
25/08/2016 🔍
02/04/2019 🔍
المصادر
استشاري: seclists.orgباحث: Wiswat Aswamenakul
الحالة: مؤكد
تنسيق: 🔍
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 25/08/2016 09:19تم التحديث: 02/04/2019 18:38
التغييرات: 25/08/2016 09:19 (56), 02/04/2019 18:38 (2)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق