| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 8.0 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Webmin तक 0.84 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह परिवर्तन HTTP_AUTHORIZATION पैरामीटर Environment Variable के अंतर्गत अधिकार वृद्धि का कारण बनता है। यह कमजोरी CVE-2001-1074 के नाम से सूचीबद्ध है। कोई शोषण उपलब्ध नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Webmin तक 0.84 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन। यह परिवर्तन HTTP_AUTHORIZATION पैरामीटर Environment Variable के अंतर्गत अधिकार वृद्धि का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-269 मिलता है। कमजोरी प्रकाशित की गई थी 28/05/2001 (वेबसाइट). archives.neohapsis.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह कमजोरी CVE-2001-1074 के नाम से सूचीबद्ध है। टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण उपलब्ध नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1068 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1068 के रूप में घोषित करता है।
यह परिभाषित नहीं घोषित है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus 13875 आईडी वाला एक प्लगइन प्रदान करता है। यह Mandriva Local Security Checks फैमिली में असाइन किया गया है। यह प्लगइन l प्रकार के संदर्भ में सक्रिय है। यह 0 पोर्ट पर आधारित है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 11887 प्लगइन से कर सकता है (Webmin prior to 1.500 Multiple Vulnerabilities).
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के प्रकटीकरण के 4 सप्ताह बाद एक संभावित समाधान प्रकाशित किया गया है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 2795), X-Force (6627), Vulnerability Center (SBV-4601) , Tenable (13875).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 8.4VulDB मेटा अस्थायी स्कोर: 8.0
VulDB मूल स्कोर: 8.4
VulDB अस्थायी स्कोर: 8.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 13875
Nessus नाम: Mandrake Linux Security Advisory : webmin (MDKSA-2001:059)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
समयरेखा
26/05/2001 🔍28/05/2001 🔍
28/05/2001 🔍
28/05/2001 🔍
20/06/2001 🔍
22/06/2004 🔍
31/07/2004 🔍
04/07/2014 🔍
12/01/2025 🔍
स्रोत
सलाह: archives.neohapsis.comस्थिति: पुष्टि की गई
CVE: CVE-2001-1074 (🔍)
GCVE (CVE): GCVE-0-2001-1074
GCVE (VulDB): GCVE-100-16698
X-Force: 6627
SecurityFocus: 2795 - Webmin Environment Variable Information Disclosure Vulnerability
Vulnerability Center: 4601 - Webmin <= 0.85 Allows Obtaining Sensitive Information As The Webmin Login And Password, Medium
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 04/07/2014 11:18 AMअद्यतनित: 12/01/2025 11:56 PM
परिवर्तन: 04/07/2014 11:18 AM (69), 22/05/2019 03:14 PM (1), 12/01/2025 11:56 PM (20)
पूर्ण: 🔍
Cache ID: 216:40D:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें