Gallery حتى 2.0.2 gallerysession.class اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.9$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Gallery حتى 2.0.2. تتعلق المشكلة بالوظيفة $software_function في الملف gallerysession.class. عند التلاعب ينتج اجتياز الدليل. تُعرف هذه الثغرة باسم CVE-2006-1128. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Gallery حتى 2.0.2. تتعلق المشكلة بالوظيفة $software_function في الملف gallerysession.class. عند التلاعب ينتج اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-22. تم العثور على الخلل في 03/03/2006. المشكلة تم الإبلاغ عنها بتاريخ 02/03/2006 بواسطة James Bercegay (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على securitytracker.com.

تُعرف هذه الثغرة باسم CVE-2006-1128. حدث تعيين CVE في 09/03/2006. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 21017. ينتمي إلى عائلة CGI abuses. يتم تشغيل البرنامج المساعد ضمن نوع r.

الترقية إلى الإصدار 2.0.2 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16948), X-Force (25118), Secunia (SA19104), SecurityTracker (ID 1015717) , Vulnerability Center (SBV-14485).

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 21017
Nessus الأسم: Gallery < 2.0.3 IP Spoofing
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Gallery 2.0.2

الجدول الزمنيالمعلومات

02/03/2006 🔍
02/03/2006 +0 أيام 🔍
02/03/2006 +0 أيام 🔍
03/03/2006 +0 أيام 🔍
03/03/2006 +0 أيام 🔍
03/03/2006 +0 أيام 🔍
03/03/2006 +0 أيام 🔍
03/03/2006 +0 أيام 🔍
06/03/2006 +3 أيام 🔍
09/03/2006 +3 أيام 🔍
09/03/2006 +0 أيام 🔍
28/02/2007 +356 أيام 🔍
12/03/2015 +2934 أيام 🔍
02/11/2025 +3888 أيام 🔍

المصادرالمعلومات

استشارة: securitytracker.com
باحث: James Bercegay
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-1128 (🔍)
GCVE (CVE): GCVE-0-2006-1128
GCVE (VulDB): GCVE-100-29116
X-Force: 25118
SecurityFocus: 16948 - Gallery Arbitrary File Deletion Vulnerability
Secunia: 19104 - Gallery Script Insertion and Session Handling Vulnerabilities, Moderately Critical
OSVDB: 23597 - Gallery Session Handling Class (GallerySession.class) Cookie Traversal Arbitrary File Manipulation
SecurityTracker: 1015717
Vulnerability Center: 14485 - Gallery Directory Traversal Vulnerability in the Session Handling Class, High
Vupen: ADV-2006-0813

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2015 12:19 PM
تم التحديث: 02/11/2025 07:05 AM
التغييرات: 12/03/2015 12:19 PM (81), 15/07/2019 10:51 PM (5), 02/11/2025 07:05 AM (16)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!