MolyX MolyX BOARD 2.5.0 index.php lang اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.8$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في MolyX MolyX BOARD 2.5.0. تتأثر الوظيفة $software_function من الملف index.php. ينتج عن التلاعب بالمعامل lang حدوث اجتياز الدليل. يتم تداول هذه الثغرة تحت اسم CVE-2007-2778. أيضًا، هناك استغلال متوفر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في MolyX MolyX BOARD 2.5.0. تتأثر الوظيفة $software_function من الملف index.php. ينتج عن التلاعب بالمعامل lang حدوث اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-22. المشكلة تم نشرها بتاريخ 18/05/2007 (موقع إلكتروني). الاستشارة متوفرة هنا vupen.com.

يتم تداول هذه الثغرة تحت اسم CVE-2007-2778. حدث تعيين CVE في 21/05/2007. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 24046), X-Force (34370) , Secunia (SA25341).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.8

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

18/05/2007 🔍
18/05/2007 +0 أيام 🔍
21/05/2007 +2 أيام 🔍
21/05/2007 +0 أيام 🔍
22/05/2007 +1 أيام 🔍
22/05/2007 +0 أيام 🔍
13/03/2015 +2851 أيام 🔍
16/09/2024 +3475 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
الحالة: غير معرفة

CVE: CVE-2007-2778 (🔍)
GCVE (CVE): GCVE-0-2007-2778
GCVE (VulDB): GCVE-100-36906
X-Force: 34370 - MolyX BOARD index.php file include
SecurityFocus: 24046 - MolyX Board Index.PHP Local File Include Vulnerability
Secunia: 25341 - MolyX Board "lang" Local File Inclusion, Moderately Critical
OSVDB: 36508 - MolyX Board index.php lang Parameter Traversal Arbitrary File Access
Vupen: ADV-2007-1902

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 13/03/2015 02:56 PM
تم التحديث: 16/09/2024 04:08 PM
التغييرات: 13/03/2015 02:56 PM (57), 15/10/2017 11:28 AM (10), 16/09/2024 04:08 PM (22)
كامل: 🔍
Cache ID: 216:34A:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!