cPanel 11.38.2/11.40.1/11.42.0 Log File الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.5$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في cPanel 11.38.2/11.40.1/11.42.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Log File Handler. عند التلاعب ينتج الكشف عن المعلومات. لا يتوفر أي استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في cPanel 11.38.2/11.40.1/11.42.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Log File Handler. عند التلاعب ينتج الكشف عن المعلومات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-200. تم الإعلان عن الثغرة 31/03/2014 تحت TSR 2014-0003 كنوع استشارة (موقع إلكتروني). يمكن عرض الاستشارة من هنا cpanel.net.

لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1592. تشير النشرة إلى:

The cPanel & WHM update-analysis system aggregates log files and system settings into a tarball that is sent to cPanel’s log processing servers. This opt-in service allows cPanel to detect trends in the errors that cPanel & WHM systems encounter. The tarballs generated by the update-analysis system are retained on the local file system, with 0644 permissions, inside a world-accessible directory and include copies of several sensitive log files. This allowed local users to view the sensitive data contained inside.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 11.42.0.23, 11.40.1.13 , 11.38.2.23. يوصى بترقية العنصر المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (92258).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.0
VulDB الدرجة المؤقتة للميتا: 3.5

VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 3.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير مثبت
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: cPanel 11.42.0.23/11.40.1.13/11.38.2.23

الجدول الزمنيالمعلومات

31/03/2014 🔍
31/03/2014 +0 أيام 🔍
07/04/2014 +7 أيام 🔍
01/04/2019 +1820 أيام 🔍

المصادرالمعلومات

استشارة: TSR 2014-0003
الحالة: مؤكد

GCVE (VulDB): GCVE-100-12817
X-Force: 92258 - cPanel tarball information disclosure, Low Risk

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 07/04/2014 10:03 AM
تم التحديث: 01/04/2019 09:38 AM
التغييرات: 07/04/2014 10:03 AM (42), 01/04/2019 09:38 AM (5)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!