fabarea media_upload قبل 0.9.0 على TYPO3 UploadFileService.php getUploadedFileList اجتياز الدليل

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في fabarea media_upload. تتأثر الوظيفة getUploadedFileList من الملف Classes/Service/UploadFileService.php. عند التلاعب ينتج اجتياز الدليل. يتم تداول هذه الثغرة تحت اسم CVE-2016-15017. لا يوجد أي استغلال متوفر. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في fabarea media_upload. تتأثر الوظيفة getUploadedFileList من الملف Classes/Service/UploadFileService.php. عند التلاعب ينتج اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-21. المشكلة تم نشرها بتاريخ 10/01/2023. الاستشارة متوفرة هنا github.com.

يتم تداول هذه الثغرة تحت اسم CVE-2016-15017. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 0.9.0 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. أسم الباتش التصحيحي هوb25d42a4981072321c1a363311d8ea2a4ac8763a. يمكنك تنزيل التصحيح من github.com. من المستحسن ترقية المكون المتضرر.

منتجالمعلومات

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.9
VulDB الدرجة المؤقتة للميتا: 6.9

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CNA الدرجة الأساسية: 5.5
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-21 / CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: media_upload 0.9.0
تصحيح: b25d42a4981072321c1a363311d8ea2a4ac8763a

الجدول الزمنيالمعلومات

10/01/2023 🔍
10/01/2023 +0 أيام 🔍
10/01/2023 +0 أيام 🔍
31/01/2023 +21 أيام 🔍

المصادرالمعلومات

منتج: github.com

استشارة: b25d42a4981072321c1a363311d8ea2a4ac8763a
الحالة: مؤكد

CVE: CVE-2016-15017 (🔍)
GCVE (CVE): GCVE-0-2016-15017
GCVE (VulDB): GCVE-100-217786

إدخالالمعلومات

تم الإنشاء: 10/01/2023 03:09 PM
تم التحديث: 31/01/2023 08:44 AM
التغييرات: 10/01/2023 03:09 PM (43), 31/01/2023 08:40 AM (3), 31/01/2023 08:44 AM (28)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!