perForms Component तक 1.0 पर Joomla performs.php mosConfig_absolute_path अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.3$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, perForms Component तक 1.0 पर Joomla में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य performs.php फ़ाइल में मौजूद है। यह संशोधन mosConfig_absolute_path आर्ग्युमेंट अधिकार वृद्धि का कारण बन सकता है। यह सुरक्षा कमजोरी CVE-2006-3774 के रूप में संदर्भित है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, perForms Component तक 1.0 पर Joomla में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य performs.php फ़ाइल में मौजूद है। यह संशोधन mosConfig_absolute_path आर्ग्युमेंट अधिकार वृद्धि का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-94 मिलता है। बग की खोज 13/07/2006 को हुई थी। इस कमजोरी को प्रकाशित किया गया था 24/07/2006 के रूप में Posting (Bugtraq). सलाह securityfocus.com पर डाउनलोड हेतु साझा की गई है।

यह सुरक्षा कमजोरी CVE-2006-3774 के रूप में संदर्भित है। CVE असाइनमेंट 21/07/2006 पर हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. हमले की जटिलता काफी अधिक है। इसे एक्सप्लॉइट करना मुश्किल माना जाता है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1059 है.

यह अवधारणा प्रमाण के रूप में घोषित है। डाउनलोड हेतु यह एक्सप्लॉइट securityfocus.com पर उपलब्ध है। कम से कम 2 दिनों तक इस भेद्यता को सार्वजनिक न किए गए ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। Nessus वल्नरेबिलिटी स्कैनर 22049 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह CGI abuses परिवार को सौंपा गया है। यह प्लगइन r टाइप के कॉन्टेक्स्ट में चल रहा है।

प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 18968), X-Force (27724), Secunia (SA21044), SecurityTracker (ID 1016498) , Vulnerability Center (SBV-12292).

उत्पादजानकारी

प्रकार

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.1
VulDB मेटा अस्थायी स्कोर: 7.3

VulDB मूल स्कोर: 8.1
VulDB अस्थायी स्कोर: 7.3
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 22049
Nessus नाम: Mambo / Joomla! Component / Module 'mosConfig_absolute_path' Multiple Parameter Remote File Include Vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

13/07/2006 🔍
13/07/2006 +0 दिन 🔍
13/07/2006 +0 दिन 🔍
14/07/2006 +1 दिन 🔍
14/07/2006 +0 दिन 🔍
15/07/2006 +1 दिन 🔍
17/07/2006 +2 दिन 🔍
21/07/2006 +4 दिन 🔍
24/07/2006 +3 दिन 🔍
24/07/2006 +0 दिन 🔍
12/03/2015 +3153 दिन 🔍
12/07/2021 +2314 दिन 🔍

स्रोतजानकारी

सलाह: securityfocus.com
स्थिति: परिभाषित नहीं

CVE: CVE-2006-3774 (🔍)
GCVE (CVE): GCVE-0-2006-3774
GCVE (VulDB): GCVE-100-31465
X-Force: 27724
SecurityFocus: 18968 - PerForms Performs.PHP Remote File Include Vulnerability
Secunia: 21044 - Mambo / Joomla perForms "mosConfig_absolute_path" File Inclusion, Highly Critical
OSVDB: 27428 - PerForms - Performs.PHP - Remote File Include Issue
SecurityTracker: 1016498
Vulnerability Center: 12292 - Joomla! PerForms Component Remote File Inclusion Vulnerability, High
Vupen: ADV-2006-2786

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 12/03/2015 02:25 PM
अद्यतनित: 12/07/2021 08:04 PM
परिवर्तन: 12/03/2015 02:25 PM (71), 22/06/2019 04:39 PM (13), 12/07/2021 08:04 PM (2)
पूर्ण: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!