| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.39 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في PHP. تتعلق المشكلة بالوظيفة $software_function في المكون IMAP. عند التلاعب ينتج ضعف غير محدد.
تُعرف هذه الثغرة باسم CVE-2006-1014. علاوة على ذلك، يوجد استغلال متاح.
يوصى بإيقاف تشغيل المكون المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في PHP. تتعلق المشكلة بالوظيفة $software_function في المكون IMAP. عند التلاعب ينتج ضعف غير محدد. تم اكتشاف الخلل بتاريخ 28/02/2006. المشكلة تم الإبلاغ عنها بتاريخ 28/02/2006 بواسطة Cdric Clerget (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على archives.neohapsis.com.
تُعرف هذه الثغرة باسم CVE-2006-1014. تم تخصيص CVE في 06/03/2006. لا توجد تفاصيل تقنية متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 17716. ينتمي إلى عائلة CGI abuses. يتم تشغيل البرنامج المساعد ضمن نوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165152 (SUSE Security Update for PHP 4, PHP 5 (SUSE-SA:2006:024)).
يمكنك تنزيل التصحيح من php.net. يوصى بإيقاف تشغيل المكون المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16878), X-Force (24962), Secunia (SA18694), Vulnerability Center (SBV-14335) , Tenable (17716).
منتج
النوع
الأسم
النسخة
- 4.0.0
- 4.2
- 4.3.3
- 4.3.4
- 4.3.5
- 4.3.6
- 4.3.7
- 4.3.8
- 4.3.9
- 4.3.10
- 4.3.11
- 4.4.0
- 4.4.1
- 5.0.0
- 5.0.1
- 5.0.2
- 5.0.3
- 5.0.4
- 5.0.5
- 5.1.0
الرخصة
موقع إلكتروني
- منتج: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.4VulDB الدرجة المؤقتة للميتا: 4.9
VulDB الدرجة الأساسية: 5.4
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: غير معروفCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 17716
Nessus الأسم: PHP mb_send_mail() Function Parameter Security Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تعطيلالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: php.net
الجدول الزمني
28/02/2006 🔍28/02/2006 🔍
28/02/2006 🔍
28/02/2006 🔍
28/02/2006 🔍
28/02/2006 🔍
03/03/2006 🔍
06/03/2006 🔍
06/03/2006 🔍
22/02/2007 🔍
18/11/2011 🔍
08/06/2025 🔍
المصادر
منتج: php.orgاستشارة: archives.neohapsis.com
باحث: Cdric Clerget
الحالة: مؤكد
CVE: CVE-2006-1014 (🔍)
GCVE (CVE): GCVE-0-2006-1014
GCVE (VulDB): GCVE-100-2068
X-Force: 24962
SecurityFocus: 16878 - PHP Multiple Security Bypass Vulnerabilities
Secunia: 18694 - PHP "mb_send_mail()" and IMAP Functions Security Bypass, Less Critical
OSVDB: 23534 - PHP mb_send_mail() Function Parameter Restriction Bypass
Vulnerability Center: 14335 - PHP Mail Function Argument Injection Vulnerability, Medium
Vupen: ADV-2006-0772
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/03/2006 03:20 PMتم التحديث: 08/06/2025 09:59 AM
التغييرات: 03/03/2006 03:20 PM (81), 14/07/2019 08:34 PM (4), 08/06/2025 09:59 AM (26)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق