VDB-11076 · ZF2013-04 · BID 63486

Zend Framework 2.2.4 Verification $_SERVER['REMOTE_ADDR'] تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.2$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Zend Framework 2.2.4. تتأثر الوظيفة $software_function من المكون Verification Handler. ينتج عن التلاعب بالمعامل $_SERVER['REMOTE_ADDR'] حدوث تجاوز الصلاحيات. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Zend Framework 2.2.4. تتأثر الوظيفة $software_function من المكون Verification Handler. ينتج عن التلاعب بالمعامل $_SERVER['REMOTE_ADDR'] حدوث تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-358. المشكلة تم نشرها بتاريخ 31/10/2013 بواسطة Steve Talbot كـ ZF2013-04 كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا framework.zend.com. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1211.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k.

الترقية إلى الإصدار 2.2.5 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 63486) , Secunia (SA55529).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Framework 2.2.5

الجدول الزمنيالمعلومات

31/10/2013 🔍
31/10/2013 +0 أيام 🔍
01/11/2013 +1 أيام 🔍
01/11/2013 +0 أيام 🔍
05/11/2013 +4 أيام 🔍
25/03/2019 +1966 أيام 🔍

المصادرالمعلومات

استشارة: ZF2013-04
باحث: Steve Talbot
الحالة: غير معرفة
منسق: 🔍

GCVE (VulDB): GCVE-100-11076
SecurityFocus: 63486 - Zend Framework IP Address Spoofing Multiple Security Vulnerabilities
Secunia: 55529 - Zend Framework Proxied Request Processing IP Spoofing Weakness, Not Critical
OSVDB: 99263

إدخالالمعلومات

تم الإنشاء: 05/11/2013 09:29 AM
تم التحديث: 25/03/2019 10:15 AM
التغييرات: 05/11/2013 09:29 AM (46), 25/03/2019 10:15 AM (10)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!