| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في miniBB 2.0.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف bb_func_txt.php. ينتج عن التلاعب بالمعامل pathToFiles حدوث تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2006-5673. أيضًا، هناك استغلال متوفر. يُنصح بترقية المكون المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في miniBB 2.0.2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف bb_func_txt.php. ينتج عن التلاعب بالمعامل pathToFiles حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-73. تم اكتشاف الثغرة في 26/10/2006. تم إصدار التحذير حول الضعف 26/10/2006 عن طريق Kacper (موقع إلكتروني). يمكن قراءة الاستشارة من هنا milw0rm.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2006-5673. تم تعيين CVE في 02/11/2006. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناexploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان22926(miniBB bb_func_txt.php pathToFiles Parameter Remote File Inclusion), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCGI abuses. يعمل المكون الإضافي في سياق النوع r.
يُنصح بترقية المكون المتأثر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 20757), X-Force (29831), Secunia (SA22596), Vulnerability Center (SBV-13053) , Tenable (22926).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 22926
Nessus الأسم: miniBB bb_func_txt.php pathToFiles Parameter Remote File Inclusion
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 80071
OpenVAS الأسم: MiniBB PathToFiles Parameter Remote File Include Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
الجدول الزمني
26/10/2006 🔍26/10/2006 🔍
26/10/2006 🔍
26/10/2006 🔍
26/10/2006 🔍
27/10/2006 🔍
30/10/2006 🔍
01/11/2006 🔍
02/11/2006 🔍
02/11/2006 🔍
05/11/2006 🔍
12/03/2015 🔍
02/08/2024 🔍
المصادر
استشارة: milw0rm.com⛔باحث: Kacper
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2006-5673 (🔍)
GCVE (CVE): GCVE-0-2006-5673
GCVE (VulDB): GCVE-100-33090
X-Force: 29831
SecurityFocus: 20757 - MiniBB Multiple Remote File Include Vulnerabilities
Secunia: 22596 - miniBB "pathToFiles" File Inclusion Vulnerability, Highly Critical
OSVDB: 29971 - miniBB bb_func_txt.php pathToFiles Parameter Remote File Inclusion
Vulnerability Center: 13053 - MiniBB Remote File Inclusion Vulnerability Via a Specially Crafted URL Request, High
Vupen: ADV-2006-4222
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2015 10:21 PMتم التحديث: 02/08/2024 06:37 PM
التغييرات: 12/03/2015 10:21 PM (84), 10/07/2019 03:48 PM (2), 02/08/2024 06:37 PM (17)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق