CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.9$0-$5k0.39

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في PHP. تتعلق المشكلة بالوظيفة $software_function في المكون IMAP. عند التلاعب ينتج ضعف غير محدد. تُعرف هذه الثغرة باسم CVE-2006-1014. علاوة على ذلك، يوجد استغلال متاح. يوصى بإيقاف تشغيل المكون المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في PHP. تتعلق المشكلة بالوظيفة $software_function في المكون IMAP. عند التلاعب ينتج ضعف غير محدد. تم اكتشاف الخلل بتاريخ 28/02/2006. المشكلة تم الإبلاغ عنها بتاريخ 28/02/2006 بواسطة Cdric Clerget (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على archives.neohapsis.com.

تُعرف هذه الثغرة باسم CVE-2006-1014. تم تخصيص CVE في 06/03/2006. لا توجد تفاصيل تقنية متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 17716. ينتمي إلى عائلة CGI abuses. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165152 (SUSE Security Update for PHP 4, PHP 5 (SUSE-SA:2006:024)).

يمكنك تنزيل التصحيح من php.net. يوصى بإيقاف تشغيل المكون المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16878), X-Force (24962), Secunia (SA18694), Vulnerability Center (SBV-14335) , Tenable (17716).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.4
VulDB الدرجة المؤقتة للميتا: 4.9

VulDB الدرجة الأساسية: 5.4
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: غير معروف
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 17716
Nessus الأسم: PHP mb_send_mail() Function Parameter Security Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تعطيل
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: php.net

الجدول الزمنيالمعلومات

28/02/2006 🔍
28/02/2006 +0 أيام 🔍
28/02/2006 +0 أيام 🔍
28/02/2006 +0 أيام 🔍
28/02/2006 +0 أيام 🔍
28/02/2006 +0 أيام 🔍
03/03/2006 +2 أيام 🔍
06/03/2006 +3 أيام 🔍
06/03/2006 +0 أيام 🔍
22/02/2007 +353 أيام 🔍
18/11/2011 +1730 أيام 🔍
08/06/2025 +4951 أيام 🔍

المصادرالمعلومات

منتج: php.org

استشارة: archives.neohapsis.com
باحث: Cdric Clerget
الحالة: مؤكد

CVE: CVE-2006-1014 (🔍)
GCVE (CVE): GCVE-0-2006-1014
GCVE (VulDB): GCVE-100-2068
X-Force: 24962
SecurityFocus: 16878 - PHP Multiple Security Bypass Vulnerabilities
Secunia: 18694 - PHP "mb_send_mail()" and IMAP Functions Security Bypass, Less Critical
OSVDB: 23534 - PHP mb_send_mail() Function Parameter Restriction Bypass
Vulnerability Center: 14335 - PHP Mail Function Argument Injection Vulnerability, Medium
Vupen: ADV-2006-0772

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/03/2006 03:20 PM
تم التحديث: 08/06/2025 09:59 AM
التغييرات: 03/03/2006 03:20 PM (81), 14/07/2019 08:34 PM (4), 08/06/2025 09:59 AM (26)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!