| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, iisPROTECT 2.1/2.2 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक URL Encoding Handler का। यह है, जो अधिकार वृद्धि की ओर ले जाती है। इस संवेदनशीलता को CVE-2003-0317 के रूप में जाना जाता है। इसके अलावा, एक शोषण उपलब्ध है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, iisPROTECT 2.1/2.2 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक URL Encoding Handler का। यह है, जो अधिकार वृद्धि की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-269 मिलता है। कमजोरी प्रकाशित की गई थी 31/12/2003 iDefense द्वारा iDEFENSE के साथ (वेबसाइट). labs.idefense.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
इस संवेदनशीलता को CVE-2003-0317 के रूप में जाना जाता है। 19/05/2003 पर CVE आवंटित किया गया था. कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक शोषण उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1068 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1068 के रूप में घोषित करता है।
यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट डाउनलोड के लिए exploit-db.com पर साझा किया गया है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus 11663 आईडी वाला एक प्लगइन प्रदान करता है। यह CGI abuses फैमिली में असाइन किया गया है। यह प्लगइन r प्रकार के संदर्भ में सक्रिय है।
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 7661), X-Force (11527), Vulnerability Center (SBV-2003) , Tenable (11663).
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 6.6
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 11663
Nessus नाम: iisPROTECT Encoded URL Authentication Bypass
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
01/01/2003 🔍19/05/2003 🔍
22/05/2003 🔍
22/05/2003 🔍
28/05/2003 🔍
08/09/2003 🔍
31/12/2003 🔍
31/12/2003 🔍
22/08/2014 🔍
28/02/2025 🔍
स्रोत
सलाह: labs.idefense.com⛔शोधकर्ता: iDefense
संगठन: iDEFENSE
स्थिति: पुष्टि की गई
CVE: CVE-2003-0317 (🔍)
GCVE (CVE): GCVE-0-2003-0317
GCVE (VulDB): GCVE-100-21058
X-Force: 11527
SecurityFocus: 7661 - IISProtect Authentication Bypass Vulnerability
Vulnerability Center: 2003 - iisProtect Authentication Bypass via URL Encoded Characters in HTTP, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 22/08/2014 01:08 PMअद्यतनित: 28/02/2025 03:14 PM
परिवर्तन: 22/08/2014 01:08 PM (60), 12/05/2019 04:09 PM (7), 29/06/2021 10:52 AM (3), 28/02/2025 03:14 PM (24)
पूर्ण: 🔍
Cache ID: 216:FE0:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें