| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Actionpoll 1.1.1. تتأثر الوظيفة $software_function من الملف helperfunction.php. ينتج عن التلاعب بالمعامل includedir حدوث تجاوز الصلاحيات.
يتم تداول هذه الثغرة تحت اسم CVE-2001-1297. علاوة على ذلك، يوجد استغلال متاح.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Actionpoll 1.1.1. تتأثر الوظيفة $software_function من الملف helperfunction.php. ينتج عن التلاعب بالمعامل includedir حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-269. المشكلة تم نشرها بتاريخ 02/10/2001 بواسطة atil and genetics (موقع إلكتروني). الاستشارة متوفرة هنا archives.neohapsis.com.
يتم تداول هذه الثغرة تحت اسم CVE-2001-1297. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق10397 (Actionpoll Remote Arbitrary Code Execution Vulnerability).
إذا تمت الترقية إلى الإصدار 1.1.2، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 3384), X-Force (7215) , Vulnerability Center (SBV-6629).
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: Actionpoll 1.1.2
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
الجدول الزمني
02/10/2001 🔍02/10/2001 🔍
02/10/2001 🔍
02/10/2001 🔍
02/10/2001 🔍
21/02/2003 🔍
29/12/2004 🔍
09/07/2014 🔍
27/09/2025 🔍
المصادر
استشارة: archives.neohapsis.comباحث: atil, genetics
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2001-1297 (🔍)
GCVE (CVE): GCVE-0-2001-1297
GCVE (VulDB): GCVE-100-17460
X-Force: 7215
SecurityFocus: 3384 - Actionpoll Remote Arbitrary Code Execution Vulnerability
OSVDB: 1960 - Actionpoll includedir Remote File Inclusion
Vulnerability Center: 6629 - Code Execution in Actionpoll 1.1.1 via HTTP Request, High
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 09/07/2014 03:22 PMتم التحديث: 27/09/2025 06:46 AM
التغييرات: 09/07/2014 03:22 PM (66), 03/06/2019 04:10 PM (5), 27/09/2025 06:46 AM (20)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق