DeluxeBB 1.06 postreply.php templatefolder تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في DeluxeBB 1.06. تتأثر الوظيفة $software_function من الملف postreply.php. عند التلاعب بالوسيط templatefolder ينتج تلف الذاكرة. يتم تداول هذه الثغرة تحت اسم CVE-2006-2914. أيضًا، هناك استغلال متوفر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في DeluxeBB 1.06. تتأثر الوظيفة $software_function من الملف postreply.php. عند التلاعب بالوسيط templatefolder ينتج تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم اكتشاف الثغرة في 26/05/2006. المشكلة تم نشرها بتاريخ 14/06/2006 بواسطة Andreas Sandblad (موقع إلكتروني). الاستشارة متوفرة هنا vupen.com.

يتم تداول هذه الثغرة تحت اسم CVE-2006-2914. تم تعيين CVE في 08/06/2006. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر securityfocus.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 19 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 18455), X-Force (27090), Secunia (SA20152) , SecurityTracker (ID 1016309).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Andreas Sandblad
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

26/05/2006 🔍
08/06/2006 +13 أيام 🔍
14/06/2006 +5 أيام 🔍
14/06/2006 +0 أيام 🔍
14/06/2006 +0 أيام 🔍
14/06/2006 +0 أيام 🔍
15/06/2006 +0 أيام 🔍
15/06/2006 +0 أيام 🔍
15/06/2006 +0 أيام 🔍
23/06/2006 +8 أيام 🔍
12/03/2015 +3184 أيام 🔍
23/09/2025 +3848 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
باحث: Andreas Sandblad
الحالة: مؤكد

CVE: CVE-2006-2914 (🔍)
GCVE (CVE): GCVE-0-2006-2914
GCVE (VulDB): GCVE-100-30970
X-Force: 27090 - DeluxeBB \
SecurityFocus: 18455 - DeluxeBB Multiple Remote File Include Vulnerabilities
Secunia: 20152 - DeluxeBB SQL Injection and File Inclusion Vulnerabilities, Highly Critical
OSVDB: 26458 - DeluxeBB deluxe/postreply.php templatefolder Parameter Remote File Inclusion
SecurityTracker: 1016309
Vupen: ADV-2006-2347

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2015 02:25 PM
تم التحديث: 23/09/2025 07:10 AM
التغييرات: 12/03/2015 02:25 PM (65), 29/07/2018 12:58 PM (11), 23/09/2025 07:10 AM (16)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!