Gorani Network 6ALBlog admin/index.php pg تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Gorani Network 6ALBlog. تتعلق المشكلة بالوظيفة $software_function في الملف admin/index.php. تؤدي عملية التلاعب بالوسيط pg إلى تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2007-3451. هنالك إكسبلويت متوفرة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Gorani Network 6ALBlog. تتعلق المشكلة بالوظيفة $software_function في الملف admin/index.php. تؤدي عملية التلاعب بالوسيط pg إلى تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-73. المشكلة تم الإبلاغ عنها بتاريخ 25/06/2007 (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على milw0rm.com.

تُعرف هذه الثغرة باسم CVE-2007-3451. تم تخصيص CVE في 26/06/2007. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 24632), X-Force (35157) , Secunia (SA25834).

منتجالمعلومات

المجهز

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 6.0

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

25/06/2007 🔍
25/06/2007 +0 أيام 🔍
25/06/2007 +0 أيام 🔍
26/06/2007 +1 أيام 🔍
26/06/2007 +0 أيام 🔍
27/06/2007 +1 أيام 🔍
27/06/2007 +0 أيام 🔍
15/03/2015 +2817 أيام 🔍
23/09/2024 +3480 أيام 🔍

المصادرالمعلومات

استشارة: milw0rm.com
الحالة: غير معرفة

CVE: CVE-2007-3451 (🔍)
GCVE (CVE): GCVE-0-2007-3451
GCVE (VulDB): GCVE-100-37523
X-Force: 35157
SecurityFocus: 24632 - 6ALBlog Index.PHP Remote File Include Vulnerability
Secunia: 25834 - 6ALBlog SQL Injection and File Inclusion, Moderately Critical
OSVDB: 37013 - 6ALBlog admin/index.php pg Parameter Remote File Inclusion
Vupen: ADV-2007-2323

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/03/2015 03:58 PM
تم التحديث: 23/09/2024 03:02 AM
التغييرات: 15/03/2015 03:58 PM (49), 12/08/2017 10:42 AM (16), 23/09/2024 03:02 AM (19)
كامل: 🔍
Cache ID: 216:DF3:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!