Noname Media Photo Galerie Standard حتى 1.1.1 view.php معرف حقن SQL

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.1$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Noname Media Photo Galerie Standard حتى 1.1.1. تتأثر الوظيفة $software_function من الملف view.php. ينتج عن التلاعب بالمعامل معرف حدوث حقن SQL. يتم تداول هذه الثغرة تحت اسم CVE-2007-0786. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Noname Media Photo Galerie Standard حتى 1.1.1. تتأثر الوظيفة $software_function من الملف view.php. ينتج عن التلاعب بالمعامل معرف حدوث حقن SQL. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-89. المشكلة تم نشرها بتاريخ 03/02/2007 بواسطة ajann (موقع إلكتروني). الاستشارة متوفرة هنا vupen.com.

يتم تداول هذه الثغرة تحت اسم CVE-2007-0786. تم تخصيص CVE في 06/02/2007. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1505.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. الاستغلال متاح للتنزيل عبر exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 22384), X-Force (32171) , Secunia (SA24029).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.1

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حقن SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Suricata ID: 2005015
Suricata الفئة: 🔍
Suricata رسالة: 🔍

الجدول الزمنيالمعلومات

02/02/2007 🔍
03/02/2007 +1 أيام 🔍
05/02/2007 +1 أيام 🔍
06/02/2007 +0 أيام 🔍
06/02/2007 +0 أيام 🔍
13/03/2015 +2957 أيام 🔍
21/08/2024 +3449 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
باحث: ajann
الحالة: غير معرفة

CVE: CVE-2007-0786 (🔍)
GCVE (CVE): GCVE-0-2007-0786
GCVE (VulDB): GCVE-100-34848
X-Force: 32171 - Photo Galerie Standard view.php SQL injection
SecurityFocus: 22384 - Photo Galerie View.PHP SQL Injection Vulnerability
Secunia: 24029
OSVDB: 33089 - Photo Galerie Script view.php id Parameter SQL Injection
Vupen: ADV-2007-0475

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 13/03/2015 12:16 PM
تم التحديث: 21/08/2024 03:10 PM
التغييرات: 13/03/2015 12:16 PM (60), 13/10/2017 10:56 AM (7), 21/08/2024 03:10 PM (17)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!