Bernard Pacques Yet Another Community System Cms 6.6.1 articles/populate.php context[path_to_root] تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Bernard Pacques Yet Another Community System Cms 6.6.1. تتأثر الوظيفة $software_function من الملف articles/populate.php. عند التلاعب بالوسيط context[path_to_root] ينتج تجاوز الصلاحيات.
يتم تداول هذه الثغرة تحت اسم CVE-2006-4559. علاوة على ذلك، يوجد استغلال متاح.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Bernard Pacques Yet Another Community System Cms 6.6.1. تتأثر الوظيفة $software_function من الملف articles/populate.php. عند التلاعب بالوسيط context[path_to_root] ينتج تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-73. المشكلة تم نشرها بتاريخ 29/08/2006 بواسطة matasanos (موقع إلكتروني). الاستشارة متوفرة هنا yetanothercommunitysystem.com.
يتم تداول هذه الثغرة تحت اسم CVE-2006-4559. تمت إحالة الـ سي في أي05/09/2006. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.
تم أعتبراها على أنها إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: Secunia (SA21680).
منتج
النوع
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.9
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: MATASANOS
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
الجدول الزمني
29/08/2006 🔍31/08/2006 🔍
31/08/2006 🔍
05/09/2006 🔍
05/09/2006 🔍
05/01/2007 🔍
12/03/2015 🔍
07/08/2017 🔍
المصادر
استشارة: yetanothercommunitysystem.comباحث: matasanos
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-4559 (🔍)
GCVE (CVE): GCVE-0-2006-4559
GCVE (VulDB): GCVE-100-32104
Secunia: 21680
OSVDB: 31301 - YACS articles/populate.php context[path_to_root] Parameter Remote File Inclusion
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2015 03:51 PMتم التحديث: 07/08/2017 05:11 PM
التغييرات: 12/03/2015 03:51 PM (54), 07/08/2017 05:11 PM (9)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق