Bernard Pacques Yet Another Community System Cms حتى 6.6.1 context[path_to_root] تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Bernard Pacques Yet Another Community System Cms حتى 6.6.1. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب بالوسيط context[path_to_root] ينتج تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2006-4532. بالإضافة إلى ذلك، يتوفر استغلال.
من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Bernard Pacques Yet Another Community System Cms حتى 6.6.1. تتعلق المشكلة بالوظيفة $software_function. عند التلاعب بالوسيط context[path_to_root] ينتج تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-73. المشكلة تم الإبلاغ عنها بتاريخ 01/09/2006 بواسطة matasanos (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على yetanothercommunitysystem.com.
تُعرف هذه الثغرة باسم CVE-2006-4532. تم إصدار CVE في 01/09/2006. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على securityfocus.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 19799), X-Force (28682), Secunia (SA21680) , SecurityTracker (ID 1016775).
منتج
النوع
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
01/09/2006 🔍01/09/2006 🔍
01/09/2006 🔍
01/09/2006 🔍
01/09/2006 🔍
01/09/2006 🔍
12/03/2015 🔍
23/04/2025 🔍
المصادر
استشارة: yetanothercommunitysystem.comباحث: matasanos
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-4532 (🔍)
GCVE (CVE): GCVE-0-2006-4532
GCVE (VulDB): GCVE-100-32077
X-Force: 28682 - YACS CMS article.php file include
SecurityFocus: 19799 - YACS Multiple Remote File Include Vulnerabilities
Secunia: 21680 - YACS "context[path_to_root]" File Inclusion Vulnerabilities, Highly Critical
SecurityTracker: 1016775 - Yet Another Community System (YACS) Include File Bug in 'context[path_to_root]' Parameter Lets Remote Users Execute Arbitrary Code
Vupen: ADV-2006-3425
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2015 03:51 PMتم التحديث: 23/04/2025 01:57 AM
التغييرات: 12/03/2015 03:51 PM (59), 24/09/2017 10:26 AM (12), 16/07/2024 10:18 PM (22), 23/04/2025 01:57 AM (5)
كامل: 🔍
Cache ID: 216:6CA:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق