Mywebland MyBloggie 2.1.1 admin.php mybloggie_root_path erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
6.9$0-$5k0.00

Es wurde eine kritische Schwachstelle in Mywebland MyBloggie 2.1.1 gefunden. Es betrifft unbekannter Code der Datei admin.php. Durch das Manipulieren des Arguments mybloggie_root_path mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-73 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

** DISPUTED ** PHP remote file inclusion vulnerability in MyBloggie 2.1.1 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the mybloggie_root_path parameter to (1) admin.php or (2) scode.php. NOTE: this issue has been disputed in multiple third party followups, which say that the MyBloggie source code does not demonstrate the issue, so it might be the result of another module. CVE analysis as of 20060605 agrees with the dispute. In addition, scode.php is not part of the MyBloggie distribution.

Die Schwachstelle wurde am 06.06.2006 durch ERNE (Website) publiziert. Das Advisory findet sich auf securityfocus.com. Die Identifikation der Schwachstelle wird seit dem 06.06.2006 mit CVE-2006-2859 vorgenommen. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Der Exploit wird unter securityfocus.com bereitgestellt. Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 18241) dokumentiert.

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-73
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfoedit

02.06.2006 🔍
06.06.2006 +4 Tage 🔍
06.06.2006 +0 Tage 🔍
06.06.2006 +0 Tage 🔍
12.03.2015 +3201 Tage 🔍
14.08.2018 +1251 Tage 🔍

Quelleninfoedit

Advisory: securityfocus.com
Person: ERNE
Status: Nicht definiert
Infragegestellt: 🔍

CVE: CVE-2006-2859 (🔍)
SecurityFocus: 18241 - MyBloggie Multiple Remote File Include Vulnerabilities

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfoedit

Erstellt: 12.03.2015 14:25
Aktualisierung: 14.08.2018 08:18
Anpassungen: (2) advisory_person_nickname exploit_url
Komplett: 🔍

Kommentare

Do you know our Splunk app?

Download it now for free!