| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Gallery حتى 2.0.2. تتعلق المشكلة بالوظيفة $software_function في الملف gallerysession.class. عند التلاعب ينتج اجتياز الدليل.
تُعرف هذه الثغرة باسم CVE-2006-1128. علاوة على ذلك، يوجد استغلال متاح.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Gallery حتى 2.0.2. تتعلق المشكلة بالوظيفة $software_function في الملف gallerysession.class. عند التلاعب ينتج اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-22. تم العثور على الخلل في 03/03/2006. المشكلة تم الإبلاغ عنها بتاريخ 02/03/2006 بواسطة James Bercegay (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على securitytracker.com.
تُعرف هذه الثغرة باسم CVE-2006-1128. حدث تعيين CVE في 09/03/2006. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 21017. ينتمي إلى عائلة CGI abuses. يتم تشغيل البرنامج المساعد ضمن نوع r.
الترقية إلى الإصدار 2.0.2 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16948), X-Force (25118), Secunia (SA19104), SecurityTracker (ID 1015717) , Vulnerability Center (SBV-14485).
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 21017
Nessus الأسم: Gallery < 2.0.3 IP Spoofing
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Gallery 2.0.2
الجدول الزمني
02/03/2006 🔍02/03/2006 🔍
02/03/2006 🔍
03/03/2006 🔍
03/03/2006 🔍
03/03/2006 🔍
03/03/2006 🔍
03/03/2006 🔍
06/03/2006 🔍
09/03/2006 🔍
09/03/2006 🔍
28/02/2007 🔍
12/03/2015 🔍
02/11/2025 🔍
المصادر
استشارة: securitytracker.com⛔باحث: James Bercegay
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-1128 (🔍)
GCVE (CVE): GCVE-0-2006-1128
GCVE (VulDB): GCVE-100-29116
X-Force: 25118
SecurityFocus: 16948 - Gallery Arbitrary File Deletion Vulnerability
Secunia: 19104 - Gallery Script Insertion and Session Handling Vulnerabilities, Moderately Critical
OSVDB: 23597 - Gallery Session Handling Class (GallerySession.class) Cookie Traversal Arbitrary File Manipulation
SecurityTracker: 1015717
Vulnerability Center: 14485 - Gallery Directory Traversal Vulnerability in the Session Handling Class, High
Vupen: ADV-2006-0813
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2015 12:19 PMتم التحديث: 02/11/2025 07:05 AM
التغييرات: 12/03/2015 12:19 PM (81), 15/07/2019 10:51 PM (5), 02/11/2025 07:05 AM (16)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق