Coppermine Photo Gallery حتى 1.4.13 imageObjectIM.class.php clipval تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Coppermine Photo Gallery حتى 1.4.13. المشكلة أثرت على دالة غير معروفة من الملف imageObjectIM.class.php. ينتج عن التلاعب بالمعامل clipval حدوث تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2008-0506. هنالك إكسبلويت متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Coppermine Photo Gallery حتى 1.4.13. المشكلة أثرت على دالة غير معروفة من الملف imageObjectIM.class.php. ينتج عن التلاعب بالمعامل clipval حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. تم نشر الضعف 31/01/2008 بواسطة Janek Vind (موقع إلكتروني). يمكن تحميل الاستشارة من هنا securityfocus.com.

تم تسمية الثغرة بأسمCVE-2008-0506. تم إصدار CVE في 31/01/2008. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt securityfocus.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 30132. يتم تعيينه إلى العائلة CGI abuses.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.4.14. يوصى بترقية العنصر المتأثر.

علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 19312. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 27512), X-Force (40058), Secunia (SA28682), SecurityTracker (ID 1019286) , Vulnerability Center (SBV-17535).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 30132
Nessus الأسم: Coppermine imageObjectIM.class.php Command Execution Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 60453
OpenVAS الأسم: FreeBSD Ports: coppermine
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

MetaSploit ID: coppermine_piceditor.rb
MetaSploit الأسم: Coppermine Photo Gallery picEditor.php Command Execution
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Photo Gallery 1.4.14
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

29/01/2008 🔍
31/01/2008 +2 أيام 🔍
31/01/2008 +0 أيام 🔍
31/01/2008 +0 أيام 🔍
31/01/2008 +0 أيام 🔍
31/01/2008 +0 أيام 🔍
31/01/2008 +0 أيام 🔍
04/02/2008 +4 أيام 🔍
16/03/2015 +2597 أيام 🔍
15/10/2024 +3501 أيام 🔍

المصادرالمعلومات

المجهز: coppermine-gallery.net

استشارة: securityfocus.com
باحث: Janek Vind
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2008-0506 (🔍)
GCVE (CVE): GCVE-0-2008-0506
GCVE (VulDB): GCVE-100-40767
X-Force: 40058
SecurityFocus: 27512 - Coppermine Photo Gallery Multiple Remote Command Execution Vulnerabilities
Secunia: 28682
SecurityTracker: 1019286 - Coppermine Photo Gallery Input Validation Flaw in 'imageObjectIM' Lets Remote Users Execute Arbitrary Commands
Vulnerability Center: 17535 - Coppermine Photo Gallery (CPG) Allows Remote Attackers to Execute Arbitrary Code, High
Vupen: ADV-2008-0367

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 16/03/2015 01:43 PM
تم التحديث: 15/10/2024 10:10 AM
التغييرات: 16/03/2015 01:43 PM (76), 13/09/2017 02:43 PM (15), 30/07/2021 07:06 PM (3), 30/07/2021 07:14 PM (1), 15/10/2024 10:10 AM (15)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!