| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Cyberfolio 2.0 Rc1. تتأثر الوظيفة $software_function من الملف view.php. ينتج عن التلاعب بالمعامل av حدوث تجاوز الصلاحيات.
يتم تداول هذه الثغرة تحت اسم CVE-2006-5768. هنالك إكسبلويت متوفرة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Cyberfolio 2.0 Rc1. تتأثر الوظيفة $software_function من الملف view.php. ينتج عن التلاعب بالمعامل av حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-73. تم التعرف على الثغرة بتاريخ 01/11/2006. المشكلة تم نشرها بتاريخ 06/11/2006 بواسطة Dedi Dwianto (موقع إلكتروني). الاستشارة متوفرة هنا archives.neohapsis.com.
يتم تداول هذه الثغرة تحت اسم CVE-2006-5768. تم إصدار CVE في 06/11/2006. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 5 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 20928), X-Force (30033), Secunia (SA22721) , SecurityTracker (ID 1017175).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.9
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: the_day
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
01/11/2006 🔍06/11/2006 🔍
06/11/2006 🔍
06/11/2006 🔍
06/11/2006 🔍
06/11/2006 🔍
06/11/2006 🔍
06/11/2006 🔍
06/11/2006 🔍
07/11/2006 🔍
12/03/2015 🔍
06/08/2024 🔍
المصادر
استشارة: archives.neohapsis.comباحث: Dedi Dwianto
الحالة: مؤكد
CVE: CVE-2006-5768 (🔍)
GCVE (CVE): GCVE-0-2006-5768
GCVE (VulDB): GCVE-100-33147
X-Force: 30033
SecurityFocus: 20928 - Cyberfolio Multiple Remote File Include Vulnerabilities
Secunia: 22721 - Cyberfolio "av" File Inclusion Vulnerabilities, Highly Critical
OSVDB: 30211 - Cyberfolio view.php av Parameter Remote File Inclusion
SecurityTracker: 1017175 - Cyberfolio Include File Bug in 'av' Parameter Lets Remote Users Execute Arbitrary Code
Vupen: ADV-2006-4360
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 12/03/2015 10:21 PMتم التحديث: 06/08/2024 01:16 AM
التغييرات: 12/03/2015 10:21 PM (52), 08/08/2017 08:51 AM (23), 06/08/2024 01:16 AM (17)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق