Coppermine Photo Gallery Local File Inclusion

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Coppermine Photo Gallery ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Die Manipulation führt zu Directory Traversal. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-4976 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Die Coppermine Photo Gallery ist eine unter der Open Source-Lizenz GPL stehende Webgalerie. Es ist ein serverbasiertes Galeriescript für Bilder, welches auf PHP, MySQL und der Grafikbibliothek Gdlib bzw. ImageMagick basiert. Das Projekt wird als OpenSource entwickelt, ist damit kostenlos und bietet Schnittstellen zu gängigen Forensystemen. Diese Webgalerie beinhaltet sehr viele Funktionen wie zum Beispiel: Haupt/Unterordner, Diashow, Klickzähler, Bewertung der Bilder, Bildinformationen (EXIF), Bildkommentare, Zufallsgenerator, multilingual, Integration in Content-Management-Systeme und Webforen, Unterstützung unterschiedlicher Grafikformate, sowie Flash, diverse Audioformate und Videoformate. Zusätzlich gibt es Module für Linux und Mac OS X, als Upload-Schnittstelle zu Coppermine. L4teral fand eine Schwachstelle, die es einem Angreifer erlaubt, mittels des "log"-Parameters in viewlog.php beliebige lokale Dateien einzubinden und anzuzeigen. Dies führt dazu, dass ein Angreifer möglicherweise in den Besitz vertraulicher/sensitiver Daten kommt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36660), Exploit-DB (30595), Tenable (26084), SecurityFocus (BID 25698†) und OSVDB (37101†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3313 und VDB-38872. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 24.09.2007 ein Plugin mit der ID 26084 (FreeBSD : coppermine -- multiple vulnerabilities (12488805-6773-11dc-8be8-02e0185f8d72)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.

Erlangt ein Angreifer Zugriff auf lokale Konfigurationsdaten, so besteht im Regelfall nicht nur eine Gefahr für die angegriffene Applikation, sondern für sämtliche Applikationen die im Kontext des ausführenden Benutzers stehen. Es empfiehlt sich daher, die vorliegende Schwachstelle mittels der aktualisierten Version des Herstellers zu schliessen.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.2
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.2
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 26084
Nessus Name: FreeBSD : coppermine -- multiple vulnerabilities (12488805-6773-11dc-8be8-02e0185f8d72)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58796
OpenVAS Name: FreeBSD Ports: coppermine
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: coppermine-gallery.net

Timelineinfo

17.09.2007 🔍
17.09.2007 +0 Tage 🔍
17.09.2007 +0 Tage 🔍
18.09.2007 +1 Tage 🔍
18.09.2007 +0 Tage 🔍
18.09.2007 +0 Tage 🔍
19.09.2007 +0 Tage 🔍
19.09.2007 +0 Tage 🔍
20.09.2007 +1 Tage 🔍
24.09.2007 +4 Tage 🔍
01.10.2007 +7 Tage 🔍
28.10.2010 +1123 Tage 🔍
16.07.2025 +5375 Tage 🔍

Quelleninfo

Hersteller: coppermine-gallery.net

Advisory: coppermine-gallery.net
Person: L4teral
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-4976 (🔍)
GCVE (CVE): GCVE-0-2007-4976
GCVE (VulDB): GCVE-100-3314
X-Force: 36660
SecurityFocus: 25698 - Coppermine Photo Gallery Multiple Input Validation Vulnerabilities
Secunia: 26843 - Coppermine Photo Gallery Cross-Site Scripting and Local File Inclusion, Less Critical
OSVDB: 37101 - Coppermine Photo Gallery viewlog.php log Parameter Local File Inclusion
SecurityTracker: 1018704 - Coppermine Photo Gallery Input Validation Holes in 'viewlog.php' and 'mode.php' Permit Cross-Site Scripting Attacks
Vulnerability Center: 27943 - viewlog.php in Coppermine Photo Gallery 1.4.12 Remote Directory Traversal Vulnerability, Medium
Vupen: ADV-2007-3194

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.10.2007 15:24
Aktualisierung: 16.07.2025 11:08
Anpassungen: 01.10.2007 15:24 (79), 08.03.2017 21:25 (16), 15.03.2021 18:30 (3), 16.07.2025 11:08 (18)
Komplett: 🔍
Cache ID: 216:3BE:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!