Yamamah 1.00 Themes download.php download Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Es wurde eine problematische Schwachstelle in Yamamah 1.00 entdeckt. Es betrifft eine unbekannte Funktion der Datei themes/default/download.php der Komponente Themes. Mittels Manipulieren des Arguments download mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:

Directory traversal vulnerability in themes/default/download.php in Yamamah Photo Gallery 1.00, as distributed before 20100618, allows remote attackers to read arbitrary files via a .. (dot dot) in the download parameter.

Die Schwachstelle wurde am 12.06.2010 (Website) publik gemacht. Auf yamamah.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 18.06.2010 unter CVE-2010-2334 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1006 für diese Schwachstelle.

Ein öffentlicher Exploit wurde durch mat entwickelt und direkt nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:themes/default/download.php gefunden werden.

Ein Upgrade auf die Version 1.00 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also unverzüglich reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (13856) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 53732 und 53731.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: mat
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Yamamah 1.00

Timelineinfo

12.06.2010 🔍
12.06.2010 +0 Tage 🔍
13.06.2010 +0 Tage 🔍
14.06.2010 +1 Tage 🔍
14.06.2010 +0 Tage 🔍
14.06.2010 +0 Tage 🔍
18.06.2010 +3 Tage 🔍
18.06.2010 +0 Tage 🔍
19.03.2015 +1735 Tage 🔍
16.08.2017 +881 Tage 🔍

Quelleninfo

Advisory: yamamah.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-2334 (🔍)
Secunia: 40150 - Yamamah "download" File Disclosure Vulnerability, Moderately Critical
OSVDB: 65479 - Yamamah themes/default/download.php download Parameter Traversal Arbitrary File Access

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 12:22
Aktualisierung: 16.08.2017 04:23
Anpassungen: 19.03.2015 12:22 (53), 16.08.2017 04:23 (15)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!