Chaussette Event_for_month.php _BASE تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.0$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Chaussette. تتعلق المشكلة بالوظيفة $software_function في الملف Event_for_month.php. عند التلاعب بالوسيط _BASE ينتج تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2006-4159. هنالك إكسبلويت متوفرة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Chaussette. تتعلق المشكلة بالوظيفة $software_function في الملف Event_for_month.php. عند التلاعب بالوسيط _BASE ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 10/08/2006 بواسطة Drago84 (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على exploit-db.com.

تُعرف هذه الثغرة باسم CVE-2006-4159. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 19480) , Secunia (SA21489).

منتجالمعلومات

الأسم

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.0

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Drago84
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

10/08/2006 🔍
10/08/2006 +0 أيام 🔍
10/08/2006 +0 أيام 🔍
10/08/2006 +0 أيام 🔍
11/08/2006 +0 أيام 🔍
16/08/2006 +4 أيام 🔍
08/05/2016 +3553 أيام 🔍
13/07/2024 +2988 أيام 🔍

المصادرالمعلومات

استشارة: exploit-db.com
باحث: Drago84
الحالة: مؤكد

CVE: CVE-2006-4159 (🔍)
GCVE (CVE): GCVE-0-2006-4159
GCVE (VulDB): GCVE-100-84451
X-Force: 28327
SecurityFocus: 19480 - Chaussette Multiple Remote File Include Vulnerabilities
Secunia: 21489
OSVDB: 27899 - Chaussette Event_for_month.php _BASE Parameter Remote File Inclusion

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 08/05/2016 07:56 PM
تم التحديث: 13/07/2024 07:23 PM
التغييرات: 08/05/2016 07:56 PM (49), 27/11/2018 10:43 AM (4), 03/08/2022 09:44 AM (4), 03/08/2022 09:47 AM (8), 13/07/2024 07:23 PM (16)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!