Fastpublish CMS suche/search.php config[fsBase] تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.0$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Fastpublish CMS. تتأثر الوظيفة $software_function من الملف suche/search.php. عند التلاعب بالوسيط config[fsBase] ينتج تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2006-2726. بالإضافة إلى ذلك، يتوفر استغلال.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Fastpublish CMS. تتأثر الوظيفة $software_function من الملف suche/search.php. عند التلاعب بالوسيط config[fsBase] ينتج تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم نشرها بتاريخ 29/05/2006 بواسطة Kacper (موقع إلكتروني). الاستشارة متوفرة هنا exploit-db.com.

يتم تداول هذه الثغرة تحت اسم CVE-2006-2726. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Secunia (SA20346).

منتجالمعلومات

النوع

المجهز

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.0

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Kacper
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

29/05/2006 🔍
29/05/2006 +0 أيام 🔍
29/05/2006 +0 أيام 🔍
30/05/2006 +0 أيام 🔍
30/05/2006 +0 أيام 🔍
01/06/2006 +1 أيام 🔍
08/05/2016 +3629 أيام 🔍
29/06/2024 +2974 أيام 🔍

المصادرالمعلومات

استشارة: exploit-db.com
باحث: Kacper
الحالة: مؤكد

CVE: CVE-2006-2726 (🔍)
GCVE (CVE): GCVE-0-2006-2726
GCVE (VulDB): GCVE-100-84037
X-Force: 26897
SecurityFocus: 18163
Secunia: 20346 - Fastpublish CMS "config[fsBase]" File Inclusion Vulnerabilities, Highly Critical
OSVDB: 26161 - fastpublish CMS suche/search.php config[fsBase] Parameter Remote File Inclusion

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 08/05/2016 07:43 PM
تم التحديث: 29/06/2024 09:08 PM
التغييرات: 08/05/2016 07:43 PM (49), 05/12/2018 09:38 AM (5), 30/07/2022 02:58 PM (5), 30/07/2022 03:00 PM (8), 29/06/2024 09:08 PM (16)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!