cPanel 11.40.1.13/11.42.1.15/11.43.0.11 SafeFile $0 تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
2.4$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في cPanel 11.40.1.13/11.42.1.15/11.43.0.11. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر SafeFile. تؤدي عملية التلاعب بالوسيط $0 إلى تجاوز الصلاحيات. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في cPanel 11.40.1.13/11.42.1.15/11.43.0.11. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر SafeFile. تؤدي عملية التلاعب بالوسيط $0 إلى تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-269. تم إصدار التحذير حول الضعف 26/05/2014 عن طريق Rack911 برقم TSR-2014-2004 / Case 92733 كـ استشارة (موقع إلكتروني). يمكن قراءة الاستشارة من هنا cpanel.net.

التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. توضح النشرة ما يلي:

The SafeFile functionality of cPanel provides for safe file locking and opening. When attempting to obtain a lock on a file, the executable name ($0) was set to include the target file name for debugging purposes. This exposed potentially sensitive session information.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

تحديث النسخة إلى إصدار11.40.1.14, 11.42.1.16 , 11.43.0.12 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 2.5
VulDB الدرجة المؤقتة للميتا: 2.4

VulDB الدرجة الأساسية: 2.5
VulDB الدرجة المؤقتة: 2.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: cPanel 11.40.1.14/11.42.1.16/11.43.0.12

الجدول الزمنيالمعلومات

26/05/2014 🔍
26/05/2014 +0 أيام 🔍
27/05/2014 +1 أيام 🔍
02/04/2019 +1771 أيام 🔍

المصادرالمعلومات

استشارة: TSR-2014-2004 / Case 92733
باحث: Rack911
الحالة: مؤكد

GCVE (VulDB): GCVE-100-13364
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 27/05/2014 09:13 AM
تم التحديث: 02/04/2019 11:22 AM
التغييرات: 27/05/2014 09:13 AM (44), 02/04/2019 11:22 AM (2)
كامل: 🔍
Cache ID: 216:A0D:103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!