Skyphe File-gallery jusqu’à 1.7.9 create_function élévation de privilèges
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans Skyphe File-gallery. La partie affectée est la fonction create_function. L’exploitation entraîne élévation de privilèges.
Cette vulnérabilité porte l’identifiant CVE-2014-2558. Il n'y a pas d'exploit disponible.
Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans Skyphe File-gallery (Photo Gallery Software). Affecté est la fonction create_function. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 06/05/2014 (Website) (non défini). La notice d'information est disponible en téléchargement sur wordpress.org Cette vulnérabilité est connue comme CVE-2014-2558. Elle est facile à utiliser. Il est possible de lancer l'attaque à distance. Une seule session d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 1.6.4 élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (92959), SecurityFocus (BID 67183†), OSVDB (106417†) et Vulnerability Center (SBV-44593†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Taper
Fournisseur
Nom
Version
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5.1
- 1.5.2
- 1.5.3
- 1.5.4
- 1.5.5
- 1.5.6
- 1.5.7
- 1.5.8
- 1.5.9
- 1.6.0.1
- 1.6.2
- 1.6.3
- 1.6.4.1
- 1.6.5.1
- 1.6.5.2
- 1.6.5.3
- 1.6.5.4
- 1.6.5.5
- 1.6.5.6
- 1.6.6
- 1.7.1
- 1.7.2
- 1.7.3
- 1.7.4.1
- 1.7.5.1
- 1.7.5.3
- 1.7.6
- 1.7.7
- 1.7.8
- 1.7.9
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.3VulDB Score méta-temporaire: 6.0
VulDB Note de base: 6.3
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Mise à niveau: File-gallery 1.6.4
Chronologie
11/03/2014 🔍19/03/2014 🔍
06/05/2014 🔍
06/05/2014 🔍
21/05/2014 🔍
25/03/2015 🔍
19/12/2024 🔍
Sources
Bulletin: wordpress.orgStatut: Confirmé
CVE: CVE-2014-2558 (🔍)
GCVE (CVE): GCVE-0-2014-2558
GCVE (VulDB): GCVE-100-69592
X-Force: 92959
SecurityFocus: 67183
OSVDB: 106417
Vulnerability Center: 44593 - WordPress File Gallery <1.7.9.2 Remote Code Execution Related to Create_function, Medium
Entrée
Créé: 25/03/2015 16:45Mise à jour: 19/12/2024 00:17
Changements: 25/03/2015 16:45 (56), 28/05/2017 03:36 (2), 19/12/2024 00:17 (20)
Complet: 🔍
Cache ID: 216:358:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.