AjaXplorer حتى 5.0.3 اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.8$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في AjaXplorer. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث اجتياز الدليل. تحمل هذه الثغرة المعرف CVE-2013-6226. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في AjaXplorer. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث اجتياز الدليل. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تمت مشاركتها بتاريخ 14/11/2013 (موقع إلكتروني). يمكنك تنزيل التنبيه من archives.neohapsis.com.

تحمل هذه الثغرة المعرف CVE-2013-6226. تمت إحالة الـ سي في أي21/10/2013. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1006 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12784 (Pydio/AjaXplorer Multiple Zoho Editor Plugin Vulnerabilities).

تحديث النسخة إلى إصدار5.0.0 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 63647), X-Force (88667) , Vulnerability Center (SBV-42447).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.2
VulDB الدرجة المؤقتة للميتا: 7.8

VulDB الدرجة الأساسية: 8.2
VulDB الدرجة المؤقتة: 7.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 803970
OpenVAS الأسم: AjaXplorer zoho plugin Directory Traversal Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

D2Sec: Pydio File Upload

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: AjaXplorer 5.0.0

الجدول الزمنيالمعلومات

21/10/2013 🔍
10/11/2013 +20 أيام 🔍
14/11/2013 +4 أيام 🔍
14/11/2013 +0 أيام 🔍
03/12/2013 +19 أيام 🔍
24/03/2015 +476 أيام 🔍
29/01/2018 +1042 أيام 🔍

المصادرالمعلومات

استشارة: archives.neohapsis.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2013-6226 (🔍)
GCVE (CVE): GCVE-0-2013-6226
GCVE (VulDB): GCVE-100-65469
X-Force: 88667
SecurityFocus: 63647
Vulnerability Center: 42447 - Zoho Plugin in Pydio/AjaXplorer <5.0.4 Remote Path Traversal Vulnerability, High

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 24/03/2015 03:54 PM
تم التحديث: 29/01/2018 04:08 PM
التغييرات: 24/03/2015 03:54 PM (60), 29/01/2018 04:08 PM (3)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!