Qt-cute QuickTalk forum 1.3 qtf_checkname.php lang اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.9$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Qt-cute QuickTalk forum 1.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف qtf_checkname.php. تؤدي عملية التلاعب بالوسيط lang إلى اجتياز الدليل. أسم الثغرة الأمنية هوCVE-2007-3505. هنالك إكسبلويت متوفرة.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Qt-cute QuickTalk forum 1.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف qtf_checkname.php. تؤدي عملية التلاعب بالوسيط lang إلى اجتياز الدليل. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-22. تم الإعلان عن الثغرة 27/06/2007 من قبل Katatafish (موقع إلكتروني). يمكن عرض الاستشارة من هنا milw0rm.com.

أسم الثغرة الأمنية هوCVE-2007-3505. تم تخصيص CVE في 02/07/2007. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1006.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 24671), X-Force (35117) , Secunia (SA25868).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

27/06/2007 🔍
27/06/2007 +0 أيام 🔍
27/06/2007 +0 أيام 🔍
28/06/2007 +1 أيام 🔍
28/06/2007 +0 أيام 🔍
02/07/2007 +3 أيام 🔍
02/07/2007 +0 أيام 🔍
15/03/2015 +2813 أيام 🔍
23/09/2024 +3480 أيام 🔍

المصادرالمعلومات

استشارة: milw0rm.com
باحث: Katatafish
الحالة: غير معرفة

CVE: CVE-2007-3505 (🔍)
GCVE (CVE): GCVE-0-2007-3505
GCVE (VulDB): GCVE-100-37583
X-Force: 35117 - QuickTalk forum lang file include
SecurityFocus: 24671 - QuickTalk Forum Lang Parameter Multiple Local File Include Vulnerabilities
Secunia: 25868 - QuickTalk forum "lang" Local File Inclusion, Moderately Critical
OSVDB: 36485 - QuickTalk forum qtf_checkname.php lang Parameter Local File Inclusion
Vupen: ADV-2007-2373

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/03/2015 03:58 PM
تم التحديث: 23/09/2024 08:01 AM
التغييرات: 15/03/2015 03:58 PM (59), 28/10/2017 10:13 AM (11), 23/09/2024 08:01 AM (22)
كامل: 🔍
Cache ID: 216:151:103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!