Jetbox CMS 2.1 search_function.php relative_script_path अधिकार वृद्धि ⚔ [विवादित]

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Jetbox CMS 2.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन लाइब्रेरी includes/phpdig/libs/search_function.php में फ़ाइल search_function.php की। यह हेरफेर relative_script_path तर्क अधिकार वृद्धि उत्पन्न करता है। इस भेद्यता को CVE-2006-4422 आईडी के तहत ट्रैक किया जाता है। साथ ही, एक शोषण मौजूद है. इस भेद्यता का वास्तविक अस्तित्व अभी भी संदेहास्पद है।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Jetbox CMS 2.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन लाइब्रेरी includes/phpdig/libs/search_function.php में फ़ाइल search_function.php की। यह हेरफेर relative_script_path तर्क अधिकार वृद्धि उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-73 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 25/08/2006 द्वारा D3nGeR (वेबसाइट). यह सलाह archives.neohapsis.com पर डाउनलोड के लिए साझा की गई है।

इस भेद्यता को CVE-2006-4422 आईडी के तहत ट्रैक किया जाता है। CVE आवंटन 28/08/2006 को हुआ था. तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। एक्सप्लॉइट डाउनलोड के लिए securityfocus.com पर साझा किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था। इस भेद्यता का वास्तविक अस्तित्व अभी भी संदेहास्पद है।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 19722), X-Force (28588) , SecurityTracker (ID 1016765).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

25/08/2006 🔍
26/08/2006 +0 दिन 🔍
28/08/2006 +2 दिन 🔍
28/08/2006 +0 दिन 🔍
29/08/2006 +1 दिन 🔍
31/08/2006 +2 दिन 🔍
12/03/2015 +3114 दिन 🔍
16/12/2025 +3932 दिन 🔍

स्रोतजानकारी

सलाह: archives.neohapsis.com
शोधकर्ता: D3nGeR
स्थिति: परिभाषित नहीं
विवादित: 🔍

CVE: CVE-2006-4422 (🔍)
GCVE (CVE): GCVE-0-2006-4422
GCVE (VulDB): GCVE-100-31991
X-Force: 28588
SecurityFocus: 19722 - Jetbox CMS Search_function.PHP Remote File Include Vulnerability
OSVDB: 28299 - Jetbox CMS search_function.php relative_script_path Parameter Remote File Inclusion
SecurityTracker: 1016765 - [Not a Vulnerability] Jetbox CMS Include File Bug in 'includes/phpdig/libs/search_function.php' Lets Remote Users Execute Arbitrary Code

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 12/03/2015 03:51 PM
अद्यतनित: 16/12/2025 02:55 PM
परिवर्तन: 12/03/2015 03:51 PM (54), 07/08/2017 01:04 PM (11), 08/08/2024 12:48 AM (19), 16/12/2025 02:55 PM (4)
पूर्ण: 🔍
Cache ID: 216:210:103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!