Digicraft Software Yak حتى 2.1.2 اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.9$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Digicraft Software Yak حتى 2.1.2. تتعلق المشكلة بالوظيفة $software_function. تؤدي عملية التلاعب إلى اجتياز الدليل. تُعرف هذه الثغرة باسم CVE-2004-2184. علاوة على ذلك، يوجد استغلال متاح.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Digicraft Software Yak حتى 2.1.2. تتعلق المشكلة بالوظيفة $software_function. تؤدي عملية التلاعب إلى اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-22. تم العثور على الخلل في 15/09/2004. المشكلة تم الإبلاغ عنها بتاريخ 15/10/2004 بواسطة Luigi Auriemma (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على aluigi.altervista.org.

تُعرف هذه الثغرة باسم CVE-2004-2184. حدث تعيين CVE في 11/07/2005. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 31 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق27250 (Yak! Chat Client FTP Server Directory Traversal Vulnerability).

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11433), X-Force (17740), Secunia (SA12849), SecurityTracker (ID 1011708) , Vulnerability Center (SBV-13495).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

15/09/2004 🔍
15/10/2004 +30 أيام 🔍
15/10/2004 +0 أيام 🔍
15/10/2004 +0 أيام 🔍
15/10/2004 +0 أيام 🔍
15/10/2004 +0 أيام 🔍
15/10/2004 +0 أيام 🔍
31/12/2004 +76 أيام 🔍
11/07/2005 +192 أيام 🔍
20/12/2006 +527 أيام 🔍
09/03/2015 +3001 أيام 🔍
17/08/2025 +3814 أيام 🔍

المصادرالمعلومات

استشارة: aluigi.altervista.org
باحث: Luigi Auriemma
الحالة: غير معرفة

CVE: CVE-2004-2184 (🔍)
GCVE (CVE): GCVE-0-2004-2184
GCVE (VulDB): GCVE-100-23096
X-Force: 17740
SecurityFocus: 11433 - Yak! Chat Client FTP Server Directory Traversal Vulnerability
Secunia: 12849
OSVDB: 10763 - Yak! File Upload Traversal Arbitrary File Overwrite
SecurityTracker: 1011708
Vulnerability Center: 13495 - Digicraft Yak! Server 2.0-2.1.2 Directory Traversal Allows Remote Reading and Writing of Files, High

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 09/03/2015 03:52 PM
تم التحديث: 17/08/2025 08:34 PM
التغييرات: 09/03/2015 03:52 PM (67), 12/07/2019 12:08 PM (4), 17/08/2025 08:34 PM (23)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!