CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, PHP तक 5.2.1 में पाया गया है। प्रभावित होता है फ़ंक्शन odbc_result_all। यह परिवर्तन Format String का कारण बनता है। यह कमजोरी CVE-2007-0905 के नाम से सूचीबद्ध है। कोई एक्सप्लॉइट नहीं मिला है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, PHP तक 5.2.1 में पाया गया है। प्रभावित होता है फ़ंक्शन odbc_result_all। यह परिवर्तन Format String का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-134 मिलता है। कमजोरी प्रकाशित की गई थी 09/02/2007 PHP Team के साथ (वेबसाइट). php.net पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

यह कमजोरी CVE-2007-0905 के नाम से सूचीबद्ध है। 13/02/2007 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. यह कमजोरी औसत से ज्यादा लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।

यह अवधारणा प्रमाण घोषित है। 0-डे के रूप में अनुमानित अंडरग्राउंड कीमत लगभग $5k-$25k थी. वल्नरेबिलिटी स्कैनर Nessus 24365 आईडी वाला एक प्लगइन प्रदान करता है। यह FreeBSD Local Security Checks फैमिली में असाइन किया गया है। यह 0 पोर्ट पर आधारित है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 12259 प्लगइन से कर सकता है (PHP Prior to 5.2.1/4.4.5 Multiple Vulnerabilities).

बगफिक्स डाउनलोड के लिए php.net पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 22496), X-Force (30795), Secunia (SA24089), Vulnerability Center (SBV-43803) , Tenable (24365).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 24365
Nessus नाम: FreeBSD : php -- multiple vulnerabilities (7fcf1727-be71-11db-b2ec-000c6ec775d9)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍

OpenVAS ID: 58010
OpenVAS नाम: php -- multiple vulnerabilities
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

पैच: php.net

समयरेखाजानकारी

08/12/2006 🔍
09/02/2007 +63 दिन 🔍
09/02/2007 +0 दिन 🔍
09/02/2007 +0 दिन 🔍
12/02/2007 +2 दिन 🔍
13/02/2007 +1 दिन 🔍
13/02/2007 +0 दिन 🔍
18/02/2007 +5 दिन 🔍
30/03/2014 +2597 दिन 🔍
15/03/2021 +2542 दिन 🔍

स्रोतजानकारी

उत्पाद: php.org

सलाह: php.net
शोधकर्ता: http://www.php.net
संगठन: PHP Team
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2007-0905 (🔍)
GCVE (CVE): GCVE-0-2007-0905
GCVE (VulDB): GCVE-100-2922
X-Force: 30795
SecurityFocus: 22496 - PHP 5.2.0 and Prior Versions Multiple Vulnerabilities
Secunia: 24089 - PHP Multiple Vulnerabilities, Moderately Critical
OSVDB: 32768 - PHP Session Extension Multiple Restriction Bypass
Vulnerability Center: 43803 - PHP <5.2.1 Remote Security Bypass of safe_mode and open_basedir, High
Vupen: ADV-2007-0546

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 12/02/2007 04:14 PM
अद्यतनित: 15/03/2021 09:02 AM
परिवर्तन: 12/02/2007 04:14 PM (84), 24/05/2017 10:46 AM (6), 15/03/2021 09:02 AM (3)
पूर्ण: 🔍
Cache ID: 216:11E:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!