cPanel 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2 /cgi/zoneeditor.cgi Newline تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في cPanel 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2. تتعلق المشكلة بوظيفة غير معروفة في الملف /cgi/zoneeditor.cgi. ينتج عن التلاعب ضمن Newline حدوث تجاوز الصلاحيات. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في cPanel 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2. تتعلق المشكلة بوظيفة غير معروفة في الملف /cgi/zoneeditor.cgi. ينتج عن التلاعب ضمن Newline حدوث تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-358. المشكلة تمت مشاركتها بتاريخ 05/02/2014 كـ TSR 2014-0001 كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من cpanel.net.

التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1211. وقد صرح الاستشاري بأن:

The WHM /script2/savemx and /cgi/zoneeditor.cgi interfaces allowed resellers with the “edit-mx” or “edit-dns” ACLs to modify the mxcheck setting for accounts under their control. By injecting newlines into this setting, a malicious reseller could alter other settings for the account that are stored in the account’s cpuser file.

باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 11.38.2.16, 11.40.1.10 , 11.42.0.4 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: X-Force (91036) , Secunia (SA56719).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: cPanel 11.38.2.16/11.40.1.10/11.42.0.4

الجدول الزمنيالمعلومات

05/02/2014 🔍
05/02/2014 +0 أيام 🔍
07/02/2014 +2 أيام 🔍
13/02/2014 +6 أيام 🔍
29/03/2019 +1870 أيام 🔍

المصادرالمعلومات

استشارة: TSR 2014-0001
الحالة: مؤكد

GCVE (VulDB): GCVE-100-12276
X-Force: 91036 - cPanel zoneeditor.cgi security bypass, Medium Risk
Secunia: 56719 - cPanel Multiple Vulnerabilities, Moderately Critical

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 13/02/2014 09:24 AM
تم التحديث: 29/03/2019 10:00 PM
التغييرات: 13/02/2014 09:24 AM (51), 29/03/2019 10:00 PM (1)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!