Bugada Andrea PHP Advanced Transfer Manager 1.21 Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Eine Schwachstelle wurde in Bugada Andrea PHP Advanced Transfer Manager 1.21 (Programming Language Software) entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

PHP Advanced Transfer Manager (phpATM) 1.21 allows remote attackers to upload arbitrary files via filenames containing multiple file extensions, as demonstrated using a filename ending in "php.ns", which allows execution of arbitrary PHP code.

Die Entdeckung des Problems geschah am 06.05.2005. Die Schwachstelle wurde am 06.05.2005 (Website) herausgegeben. Das Advisory findet sich auf archives.neohapsis.com. Die Verwundbarkeit wird seit dem 16.05.2005 mit der eindeutigen Identifikation CVE-2005-1604 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt.

Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 09.05.2005 ein Plugin mit der ID 18207 (PHP Advanced Transfer Manager <= 1.21 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Aktualisieren vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20640) und Tenable (18207) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 25290.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18207
Nessus Name: PHP Advanced Transfer Manager <= 1.21 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

06.05.2005 🔍
06.05.2005 +0 Tage 🔍
06.05.2005 +0 Tage 🔍
06.05.2005 +0 Tage 🔍
06.05.2005 +0 Tage 🔍
09.05.2005 +2 Tage 🔍
09.05.2005 +0 Tage 🔍
09.05.2005 +0 Tage 🔍
16.05.2005 +6 Tage 🔍
16.05.2005 +0 Tage 🔍
16.05.2005 +0 Tage 🔍
11.03.2015 +3586 Tage 🔍
01.06.2019 +1543 Tage 🔍

Quelleninfo

Advisory: archives.neohapsis.com
Status: Nicht definiert

CVE: CVE-2005-1604 (🔍)
X-Force: 20640
Vulnerability Center: 7989 - File Uploading in PHP Advanced Transfer Manager 1.21, Medium
SecurityFocus: 13542 - PHP Advanced Transfer Manager Arbitrary File Upload Vulnerability
Secunia: 15279 - PHP Advanced Transfer Manager File Upload Vulnerability, Highly Critical
OSVDB: 16160 - PHP Advanced Transfer Manager (phpATM) File Upload Arbitrary Command Execution

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 01.06.2019 14:34
Anpassungen: 11.03.2015 11:41 (72), 01.06.2019 14:34 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!