Hotscripts Hot/Not Clone backup.php escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
4.8$0-$5k0.00

Resumeninformación

Una vulnerabilidad fue encontrada en Hotscripts Hot and Not Clone y clasificada como crítica. Está afectada una función desconocida en el archivo control/backup/backup.php. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esta vulnerabilidad se cataloga como CVE-2007-6603. Asimismo, existe un exploit disponible.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en Hotscripts Hot y Not Clone. Una función desconocida del archivo control/backup/backup.php es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la la confidencialidad.

La vulnerabilidad fue publicada el 2007-12-28 (Website) (no está definido). El advisory puede ser descargado de milw0rm.com. La vulnerabilidad es identificada como CVE-2007-6603. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit fue publicado después de inmediatamenteFue declarado como prueba de concepto. Buscando inurl:control/backup/backup.php es posible encontrar objetos vulnerables.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

La vulnerabilidad también está documentado en las bases de datos OSVDB (40572†) y Secunia (SA28261†). Once again VulDB remains the best source for vulnerability data.

Productoinformación

Proveedor

Nombre

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.3
VulDB Puntuación meta temporal: 5.0

VulDB Puntuación base: 5.3
VulDB Puntuación temporal: 5.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Descargar: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍

Línea de tiempoinformación

2007-12-28 🔍
2007-12-28 +0 días 🔍
2007-12-31 +3 días 🔍
2007-12-31 +0 días 🔍
2008-01-04 +4 días 🔍
2008-01-04 +0 días 🔍
2015-03-16 +2627 días 🔍
2024-10-13 +3499 días 🔍

Fuentesinformación

Aviso: milw0rm.com
Estado: No está definido

CVE: CVE-2007-6603 (🔍)
GCVE (CVE): GCVE-0-2007-6603
GCVE (VulDB): GCVE-100-40308
X-Force: 39344
Secunia: 28261 - Hot or Not Clone Multiple Vulnerabilities, Highly Critical
OSVDB: 40572 - Hot or Not Clone control/backup/backup.php Direct Request Remote Password Disclosure

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinformación

Fecha de creación: 2015-03-16 13:43
Actualizado: 2024-10-13 07:42
Cambios: 2015-03-16 13:43 (45), 2017-08-14 09:08 (9), 2021-07-30 10:17 (4), 2024-10-13 07:42 (18)
Completo: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!