CARE2X inc_db_makelink.php root_path تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في CARE2X. تتعلق المشكلة بالوظيفة $software_function في الملف inc_db_makelink.php. تؤدي عملية التلاعب بالوسيط root_path إلى تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2007-1458. بالإضافة إلى ذلك، يتوفر استغلال.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في CARE2X. تتعلق المشكلة بالوظيفة $software_function في الملف inc_db_makelink.php. تؤدي عملية التلاعب بالوسيط root_path إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 13/03/2007 بواسطة Dedi Dwianto a.k.a the_day (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على advisories.echo.or.id.

تُعرف هذه الثغرة باسم CVE-2007-1458. تم إصدار CVE في 14/03/2007. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 22951), X-Force (32981) , Secunia (SA24481).

منتجالمعلومات

النوع

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

13/03/2007 🔍
13/03/2007 +0 أيام 🔍
13/03/2007 +0 أيام 🔍
14/03/2007 +0 أيام 🔍
14/03/2007 +0 أيام 🔍
14/03/2007 +0 أيام 🔍
08/05/2016 +3342 أيام 🔍
30/06/2025 +3340 أيام 🔍

المصادرالمعلومات

استشارة: advisories.echo.or.id
باحث: Dedi Dwianto a.k.a the_day
الحالة: غير معرفة

CVE: CVE-2007-1458 (🔍)
GCVE (CVE): GCVE-0-2007-1458
GCVE (VulDB): GCVE-100-85277
X-Force: 32981
SecurityFocus: 22951 - CARE2X Multiple Remote File Include Vulnerabilities
Secunia: 24481
OSVDB: 34048 - CARE2X inc_db_makelink.php root_path Parameter Remote File Inclusion
Vupen: ADV-2007-0938

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 08/05/2016 09:46 PM
تم التحديث: 30/06/2025 04:04 AM
التغييرات: 08/05/2016 09:46 PM (59), 13/12/2018 10:17 AM (3), 09/08/2022 01:12 PM (3), 30/06/2025 04:04 AM (18)
كامل: 🔍
Cache ID: 216:1F5:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!