VDB-85674 · XFDB 35922 · SA26399

Bilder Uploader mitglieder.php config[root_ordner] Local Privilege Escalation

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.3$0-$5k0.00

Resumeninformación

Una vulnerabilidad ha sido encontrada en Bilder Uploader y clasificada como crítica. Está afectada una función desconocida en el archivo mitglieder.php. Mediante la manipulación del parámetro config[root_ordner] de un input desconocido se causa una vulnerabilidad de clase sconosciuta. Ningún exploit está disponible.

Detallesinformación

Una vulnerabilidad ha sido encontrada en Bilder Uploader y clasificada como crítica. Una función desconocida del archivo mitglieder.php es afectada por esta vulnerabilidad. A través de la manipulación del parámetro config[root_ordner] de un input desconocido se causa una vulnerabilidad de clase sconosciuta. Los efectos exactos de un ataque con éxito no son conocidos.

La vulnerabilidad fue publicada el 2007-08-09 por Rizgar (Website) (no está definido). El advisory puede ser descargado de archives.neohapsis.com. Hay detalles técnicos conocidos, pero no se dispone de un exploit.

Buscando inurl:mitglieder.php es posible encontrar objetos vulnerables.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

La vulnerabilidad también está documentado en las bases de datos X-Force (35922), OSVDB (36446†) y Secunia (SA26399†). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Productoinformación

Nombre

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 5.3
VulDB Puntuación meta temporal: 5.3

VulDB Puntuación base: 5.3
VulDB Puntuación temporal: 5.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Local Privilege Escalation
CWE: Desconocido
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: No

Disponibilidad: 🔍
Estado: No está definido
Google Hack: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍

Línea de tiempoinformación

2007-08-09 🔍
2007-08-10 +1 días 🔍
2007-08-10 +0 días 🔍
2016-05-08 +3193 días 🔍
2019-01-07 +974 días 🔍

Fuentesinformación

Aviso: archives.neohapsis.com
Investigador: Rizgar
Estado: No está definido

GCVE (VulDB): GCVE-100-85674
X-Force: 35922
Secunia: 26399 - Bilder Uploader "root" and "config[root_ordner]" File Inclusions, Highly Critical
OSVDB: 36446 - Bilder Uploader mitglieder.php config[root_ordner] Parameter Remote File Inclusion

Véase también: 🔍

Artículoinformación

Fecha de creación: 2016-05-08 22:00
Actualizado: 2019-01-07 13:17
Cambios: 2016-05-08 22:00 (42), 2019-01-07 13:17 (1)
Completo: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!