YaPiG 0.92b global.php BASE_DIR البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.9$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في YaPiG 0.92b. تتأثر الوظيفة $software_function من الملف global.php. عند التلاعب بالوسيط BASE_DIR ينتج البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2005-1883. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في YaPiG 0.92b. تتأثر الوظيفة $software_function من الملف global.php. عند التلاعب بالوسيط BASE_DIR ينتج البرمجة عبر المواقع. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-80. تم اكتشاف الخلل بتاريخ 29/05/2005. المشكلة تم نشرها بتاريخ 04/06/2005 (موقع إلكتروني). الاستشارة متوفرة هنا secwatch.org.

يتم تداول هذه الثغرة تحت اسم CVE-2005-1883. تم تخصيص CVE في 08/06/2005. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1059.007.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 6 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 18523. ينتمي إلى عائلة CGI abuses. يتم تشغيل البرنامج المساعد ضمن نوع r.

يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 13874), X-Force (20900), Secunia (SA15600), SecurityTracker (ID 1014103) , Vulnerability Center (SBV-8404).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 3.9

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 18523
Nessus الأسم: YaPiG < 0.95b Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 18523
OpenVAS الأسم: YaPiG Multiple Flaws
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

01/01/2005 🔍
29/05/2005 +148 أيام 🔍
04/06/2005 +6 أيام 🔍
04/06/2005 +0 أيام 🔍
05/06/2005 +0 أيام 🔍
06/06/2005 +1 أيام 🔍
06/06/2005 +0 أيام 🔍
06/06/2005 +0 أيام 🔍
08/06/2005 +1 أيام 🔍
09/06/2005 +1 أيام 🔍
17/06/2005 +8 أيام 🔍
22/06/2005 +5 أيام 🔍
11/03/2015 +3549 أيام 🔍
02/06/2019 +1544 أيام 🔍

المصادرالمعلومات

استشارة: secwatch.org
الحالة: غير معرفة

CVE: CVE-2005-1883 (🔍)
GCVE (CVE): GCVE-0-2005-1883
GCVE (VulDB): GCVE-100-25468
X-Force: 20900
SecurityFocus: 13874 - YaPiG Remote and Local File Include Vulnerabilities
Secunia: 15600 - YaPiG Multiple Vulnerabilities, Highly Critical
OSVDB: 17116 - YaPiG global.php BASE_DIR Parameter Local File Inclusion
SecurityTracker: 1014103
Vulnerability Center: 8404 - YaPiG PHP Image Gallery Script Arbitrary File Include, High

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 11/03/2015 11:41 AM
تم التحديث: 02/06/2019 05:16 PM
التغييرات: 11/03/2015 11:41 AM (76), 02/06/2019 05:16 PM (8)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!