Ilohamail حتى 0.7.8 compose.php ملف تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.2$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Ilohamail حتى 0.7.8. تتعلق المشكلة بوظيفة غير معروفة في الملف compose.php. تؤدي عملية التلاعب إلى تجاوز الصلاحيات (ملف). لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Ilohamail حتى 0.7.8. تتعلق المشكلة بوظيفة غير معروفة في الملف compose.php. تؤدي عملية التلاعب إلى تجاوز الصلاحيات (ملف). استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تمت مشاركتها بتاريخ 28/01/2003.

تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان14632(IlohaMail Attachment Arbitrary File Create/Overwrite), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةCGI abuses. يعمل البرنامج الإضافي في بيئة النوع r.

تحديث النسخة إلى إصدار0.7.9 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 6740), X-Force (11251), Vulnerability Center (SBV-5333) , Tenable (14632).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الأسم: File
الفئة: تجاوز الصلاحيات / File
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 14632
Nessus الأسم: IlohaMail Attachment Arbitrary File Create/Overwrite
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Ilohamail 0.7.9

الجدول الزمنيالمعلومات

28/01/2003 🔍
28/01/2003 +0 أيام 🔍
28/01/2003 +0 أيام 🔍
02/09/2004 +583 أيام 🔍
08/09/2004 +6 أيام 🔍
17/08/2016 +4361 أيام 🔍
13/09/2022 +2218 أيام 🔍

المصادرالمعلومات

الحالة: غير معرفة

GCVE (VulDB): GCVE-100-90809
X-Force: 11251
SecurityFocus: 6740 - IlohaMail Arbitrary File Attachment Upload Path Vulnerability
Vulnerability Center: 5333 - XSS in IlohaMail < 0.7.9 Allows Uploading and Overwriting Local Files, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 17/08/2016 02:27 PM
تم التحديث: 13/09/2022 09:31 PM
التغييرات: 17/08/2016 02:27 PM (52), 28/03/2019 11:13 PM (2), 13/09/2022 09:31 PM (2)
كامل: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!