PEAR Pear Liveuser حتى 0.16.8 liveuser.php اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.9$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في PEAR Pear Liveuser حتى 0.16.8. تتأثر الوظيفة $software_function من الملف liveuser.php. تؤدي عملية التلاعب إلى اجتياز الدليل. يتم تداول هذه الثغرة تحت اسم CVE-2006-0869. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في PEAR Pear Liveuser حتى 0.16.8. تتأثر الوظيفة $software_function من الملف liveuser.php. تؤدي عملية التلاعب إلى اجتياز الدليل. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تم نشرها بتاريخ 23/02/2006 بواسطة James Bercegay مع Gulftech (موقع إلكتروني). الاستشارة متوفرة هنا securitytracker.com.

يتم تداول هذه الثغرة تحت اسم CVE-2006-0869. تم إصدار CVE في 23/02/2006. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1006.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16761), X-Force (24852) , SecurityTracker (ID 1015659).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

21/02/2006 🔍
22/02/2006 +1 أيام 🔍
23/02/2006 +1 أيام 🔍
23/02/2006 +0 أيام 🔍
23/02/2006 +0 أيام 🔍
12/03/2015 +3304 أيام 🔍
05/08/2017 +877 أيام 🔍

المصادرالمعلومات

استشارة: securitytracker.com
باحث: James Bercegay
منظمة: Gulftech
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-0869 (🔍)
GCVE (CVE): GCVE-0-2006-0869
GCVE (VulDB): GCVE-100-28877
X-Force: 24852 - PEAR LiveUser liveuser.php information disclosure
SecurityFocus: 16761 - PEAR LiveUser Unauthorized File Access Vulnerability
SecurityTracker: 1015659 - PEAR LiveUser Input Validation Flaws in Processing Cookies Let Remote Users Determine File Existence and Delete Files
Vupen: ADV-2006-0697

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 05/08/2017 09:26 AM
التغييرات: 12/03/2015 11:11 AM (61), 05/08/2017 09:26 AM (6)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!