Andreas Gohr DokuWiki Release 2006-03-09/Release 2006-03-09e lib/exe/fetch.php media البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Andreas Gohr DokuWiki Release 2006-03-09/Release 2006-03-09e. تتأثر الوظيفة $software_function في المكتبة lib/exe/fetch.php. عند التلاعب بالوسيط media ينتج البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2006-6965. يمكن شن الهجوم عن بُعد. لا يوجد أي استغلال متوفر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Andreas Gohr DokuWiki Release 2006-03-09/Release 2006-03-09e. تتأثر الوظيفة $software_function في المكتبة lib/exe/fetch.php. عند التلاعب بالوسيط media ينتج البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-80. المشكلة تم نشرها بتاريخ 25/01/2007 (موقع إلكتروني). الاستشارة متوفرة هنا gentoo.org.

يتم تداول هذه الثغرة تحت اسم CVE-2006-6965. حدث تعيين CVE في 29/01/2007. يمكن شن الهجوم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 25053. ينتمي إلى عائلة Gentoo Local Security Checks. إنه يعتمد على المنفذ 0.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 22236), X-Force (31930), Secunia (SA23926), Vulnerability Center (SBV-14924) , Tenable (25053).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 25053
Nessus الأسم: GLSA-200704-08 : DokuWiki: XSS vulnerability
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 58214
OpenVAS الأسم: Gentoo Security Advisory GLSA 200704-08 (dokuwiki)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

25/01/2007 🔍
25/01/2007 +0 أيام 🔍
25/01/2007 +0 أيام 🔍
25/01/2007 +0 أيام 🔍
29/01/2007 +3 أيام 🔍
29/01/2007 +0 أيام 🔍
19/04/2007 +80 أيام 🔍
23/04/2007 +4 أيام 🔍
13/03/2015 +2881 أيام 🔍
13/07/2021 +2314 أيام 🔍

المصادرالمعلومات

استشارة: gentoo.org
الحالة: غير معرفة

CVE: CVE-2006-6965 (🔍)
GCVE (CVE): GCVE-0-2006-6965
GCVE (VulDB): GCVE-100-34666
X-Force: 31930
SecurityFocus: 22236 - DokuWiki Fetch.PHP HTTP Response Splitting Vulnerability
Secunia: 23926
OSVDB: 31620 - DokuWiki fetch.php media CRLF Injection
Vulnerability Center: 14924 - DokuWiki fetch.php HTTP Response Splitting, Medium
Vupen: ADV-2007-0357

إدخالالمعلومات

تم الإنشاء: 13/03/2015 10:40 AM
تم التحديث: 13/07/2021 09:46 AM
التغييرات: 13/03/2015 10:40 AM (68), 21/08/2017 12:03 PM (6), 13/07/2021 09:46 AM (3)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!