Matt Smith Remository For Mambo حتى 3.25 admin.remository.php mosConfig_absolute_path تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Matt Smith Remository For Mambo حتى 3.25. تتأثر وظيفة غير معروفة من الملف admin.remository.php. ينتج عن التلاعب بالمعامل mosConfig_absolute_path حدوث تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2006-4130. من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة. من المستحسن ترقية المكون المتضرر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Matt Smith Remository For Mambo حتى 3.25. تتأثر وظيفة غير معروفة من الملف admin.remository.php. ينتج عن التلاعب بالمعامل mosConfig_absolute_path حدوث تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-94. تم العثور على الخلل في 10/08/2006. المشكلة تم الافصاح عنها بتاريخ 14/08/2006 (موقع إلكتروني). التنبيه متاح للتنزيل عبر remository.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2006-4130. حدث تعيين CVE في 14/08/2006. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. تعقيد الهجوم مرتفع نسبياً. تم الإبلاغ أن استغلال هذه الثغرة أمر صعب. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على securityfocus.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 22049. يتم تعيينه إلى العائلة CGI abuses. الملحق يعمل بحسب الصنفr.
من المستحسن ترقية المكون المتضرر.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 19465), X-Force (28330), Secunia (SA21477), Vulnerability Center (SBV-12596) , Tenable (22049).
منتج
النوع
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.1VulDB الدرجة المؤقتة للميتا: 7.3
VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 22049
Nessus الأسم: Mambo / Joomla! Component / Module 'mosConfig_absolute_path' Multiple Parameter Remote File Include Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
15/07/2006 🔍10/08/2006 🔍
10/08/2006 🔍
10/08/2006 🔍
11/08/2006 🔍
14/08/2006 🔍
14/08/2006 🔍
14/08/2006 🔍
27/08/2006 🔍
12/03/2015 🔍
13/07/2021 🔍
المصادر
استشارة: remository.comالحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2006-4130 (🔍)
GCVE (CVE): GCVE-0-2006-4130
GCVE (VulDB): GCVE-100-31791
X-Force: 28330
SecurityFocus: 19465 - Remository Admin.remository.PHP Remote File Include Vulnerability
Secunia: 21477 - Mambo Remository Component File Inclusion Vulnerability, Highly Critical
OSVDB: 27903 - Remository - Admin.remository.PHP - Remote File Include Issue
Vulnerability Center: 12596 - Remository Component for Mambo and Joomla! PHP Remote File Inclusion, High
Vupen: ADV-2006-3270
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2015 03:51 PMتم التحديث: 13/07/2021 08:51 AM
التغييرات: 12/03/2015 03:51 PM (67), 24/06/2019 04:39 PM (13), 13/07/2021 08:51 AM (2)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق