| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP तक 5.1.1 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक mysqli का। यह है, जो अधिकार वृद्धि की ओर ले जाती है। इस भेद्यता को CVE-2006-0207 के रूप में ट्रेड किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHP तक 5.1.1 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक mysqli का। यह है, जो अधिकार वृद्धि की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-94 मिलता है। कमजोरी प्रकाशित की गई थी 13/01/2006 Stefan Esser द्वारा Hardened-PHP Project के साथ (वेबसाइट). hardened-php.net पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
इस भेद्यता को CVE-2006-0207 के रूप में ट्रेड किया जाता है। 13/01/2006 पर CVE आवंटित किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई टेक्निकल जानकारी उपलब्ध नहीं है. यह कमजोरी औसत से ज्यादा लोकप्रिय है। कोई शोषण उपलब्ध नहीं है. फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1059 के रूप में घोषित किया जाता है।
यह अवधारणा प्रमाण घोषित है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था. वल्नरेबिलिटी स्कैनर Nessus 21129 आईडी वाला एक प्लगइन प्रदान करता है। यह Gentoo Local Security Checks फैमिली में असाइन किया गया है। यह पोर्ट 0 पर निर्भर है.
बगफिक्स डाउनलोड हेतु php.net पर उपलब्ध है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 16220), X-Force (24094), Secunia (SA18431), SecurityTracker (ID 1015484) , Tenable (21129).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 6.6
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 21129
Nessus नाम: GLSA-200603-22 : PHP: Format string and XSS vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍
OpenVAS ID: 58452
OpenVAS नाम: Debian Security Advisory DSA 1331-1 (php4)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: php.net
समयरेखा
12/01/2006 🔍12/01/2006 🔍
13/01/2006 🔍
13/01/2006 🔍
13/01/2006 🔍
18/01/2006 🔍
23/03/2006 🔍
12/03/2021 🔍
स्रोत
उत्पाद: php.orgसलाह: hardened-php.net
शोधकर्ता: Stefan Esser
संगठन: Hardened-PHP Project
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2006-0207 (🔍)
GCVE (CVE): GCVE-0-2006-0207
GCVE (VulDB): GCVE-100-1978
OVAL: 🔍
X-Force: 24094
SecurityFocus: 16220
Secunia: 18431 - PHP Multiple Vulnerabilities, Less Critical
SecurityTracker: 1015484 - PHP Input Validation Error in Session ID Values Permits HTTP Response Splitting Attacks
Vupen: ADV-2006-0177
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 18/01/2006 11:56 AMअद्यतनित: 12/03/2021 11:28 AM
परिवर्तन: 18/01/2006 11:56 AM (73), 11/01/2019 12:23 PM (9), 12/03/2021 11:21 AM (4), 12/03/2021 11:28 AM (1)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें