phpProfiles 2.1 Beta body.inc.php usrinc تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في phpProfiles 2.1 Beta. تتأثر الوظيفة $software_function من الملف body.inc.php من المكون Profiles. تؤدي عملية التلاعب بالوسيط usrinc إلى تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2006-5634. علاوة على ذلك، يوجد استغلال متاح.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في phpProfiles 2.1 Beta. تتأثر الوظيفة $software_function من الملف body.inc.php من المكون Profiles. تؤدي عملية التلاعب بالوسيط usrinc إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-94. المشكلة تم نشرها بتاريخ 30/10/2006 بواسطة v1per-haCker (موقع إلكتروني). الاستشارة متوفرة هنا milw0rm.com.

يتم تداول هذه الثغرة تحت اسم CVE-2006-5634. حدث تعيين CVE في 31/10/2006. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 20819), X-Force (29900) , Secunia (SA22644).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

30/10/2006 🔍
30/10/2006 +0 أيام 🔍
30/10/2006 +0 أيام 🔍
31/10/2006 +0 أيام 🔍
31/10/2006 +0 أيام 🔍
31/10/2006 +0 أيام 🔍
12/03/2015 +3053 أيام 🔍
04/08/2024 +3433 أيام 🔍

المصادرالمعلومات

استشارة: milw0rm.com
باحث: v1per-haCker
الحالة: غير معرفة

CVE: CVE-2006-5634 (🔍)
GCVE (CVE): GCVE-0-2006-5634
GCVE (VulDB): GCVE-100-33056
X-Force: 29900 - phpProfiles multiple scripts file include
SecurityFocus: 20819 - PHPProfiles Reqpath Parameter Multiple Remote File Include Vulnerabilities
Secunia: 22644
OSVDB: 30136 - phpProfiles include/body.inc.php reqpath Parameter Remote File Inclusion
Vupen: ADV-2006-4274

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2015 10:21 PM
تم التحديث: 04/08/2024 01:03 PM
التغييرات: 12/03/2015 10:21 PM (62), 07/08/2018 09:28 AM (4), 04/08/2024 01:03 PM (22)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!