| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, ImageGalleryPlugin में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। इस भेद्यता को CVE-2005-0516 के रूप में ट्रेड किया जाता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, ImageGalleryPlugin में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-269 प्राप्त होता है। इस बग की खोज 25/02/2005 को हुई थी. कमजोरी प्रकाशित की गई थी 23/02/2005 द्वारा Florian Weimer (वेबसाइट). एडवाइजरी को secunia.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस भेद्यता को CVE-2005-0516 के रूप में ट्रेड किया जाता है। CVE असाइनमेंट 23/02/2005 को हुआ। कोई तकनीकी विवरण उपलब्ध नहीं है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1068 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1068 के रूप में घोषित किया जाता है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था. वल्नरेबिलिटी स्कैनर Nessus ID 17210 वाला एक प्लगइन प्रदान करता है (TWiki ImageGalleryPlugin Shell Command Injection), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे CGI abuses परिवार में असाइन किया गया है। प्लगइन r टाइप के कॉन्टेक्स्ट में रन हो रहा है।
इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 12637), X-Force (19475), Secunia (SA14384), Vulnerability Center (SBV-7178) , Tenable (17210).
उत्पाद
प्रकार
नाम
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 7.0
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 17210
Nessus नाम: TWiki ImageGalleryPlugin Shell Command Injection
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
समयरेखा
23/02/2005 🔍23/02/2005 🔍
23/02/2005 🔍
23/02/2005 🔍
23/02/2005 🔍
23/02/2005 🔍
24/02/2005 🔍
25/02/2005 🔍
01/03/2005 🔍
10/03/2015 🔍
05/06/2019 🔍
स्रोत
सलाह: secunia.com⛔शोधकर्ता: Florian Weimer
स्थिति: परिभाषित नहीं
CVE: CVE-2005-0516 (🔍)
GCVE (CVE): GCVE-0-2005-0516
GCVE (VulDB): GCVE-100-23979
X-Force: 19475
SecurityFocus: 12637 - TWiki Multiple Unspecified Remote Input Validation Vulnerabilities
Secunia: 14384
OSVDB: 14126 - TWiki ImageGallery ImageMagick command execution
Vulnerability Center: 7178 - Twiki ImageGalleryPlugin Allows Remote Code Execution, High
प्रविष्टि
बनाया गया: 10/03/2015 03:27 PMअद्यतनित: 05/06/2019 06:16 PM
परिवर्तन: 10/03/2015 03:27 PM (63), 05/06/2019 06:16 PM (6)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें