phpBB Import Tools तक 0.1.4 functions_mod_user.php phpbb_root_path अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, phpBB Import Tools तक 0.1.4 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल includes/functions_mod_user.php का। यह तर्क phpbb_root_path की हेरफेर है, जो अधिकार वृद्धि की ओर ले जाती है। यह भेद्यता CVE-2006-7147 के रूप में व्यापार की जाती है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, phpBB Import Tools तक 0.1.4 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल includes/functions_mod_user.php का। यह तर्क phpbb_root_path की हेरफेर है, जो अधिकार वृद्धि की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-94 मिलता है। 12/10/2006 को यह बग खोजा गया था. कमजोरी प्रकाशित की गई थी 07/03/2007 (वेबसाइट). milw0rm.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2006-7147 के रूप में व्यापार की जाती है। 07/03/2007 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059 घोषित करती है.

यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट डाउनलोड के लिए exploit-db.com पर साझा किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $0-$5k था। वल्नरेबिलिटी स्कैनर Nessus 21323 आईडी वाला एक प्लगइन प्रदान करता है। यह CGI abuses फैमिली में असाइन किया गया है। यह प्लगइन r प्रकार के संदर्भ में सक्रिय है।

प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 20525), X-Force (29512), Vulnerability Center (SBV-14682) , Tenable (21323).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 21323
Nessus नाम: phpBB Multiple Module phpbb_root_path Parameter Remote File Inclusion
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

04/05/2006 🔍
12/10/2006 +161 दिन 🔍
12/10/2006 +0 दिन 🔍
13/10/2006 +1 दिन 🔍
07/03/2007 +145 दिन 🔍
07/03/2007 +0 दिन 🔍
07/03/2007 +0 दिन 🔍
22/03/2007 +15 दिन 🔍
13/03/2015 +2913 दिन 🔍
28/07/2024 +3425 दिन 🔍

स्रोतजानकारी

सलाह: milw0rm.com
स्थिति: परिभाषित नहीं

CVE: CVE-2006-7147 (🔍)
GCVE (CVE): GCVE-0-2006-7147
GCVE (VulDB): GCVE-100-35482
X-Force: 29512
SecurityFocus: 20525 - PHPBB Import Tools component PHP Remote File Include Vulnerability
OSVDB: 35450 - PHPBB - Import Tools component - PHP - Remote File Include Issue
Vulnerability Center: 14682 - phpBB Import Tools File Inclusion Vulnerability via the phpbb_root_path Parameter, High

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 13/03/2015 12:16 PM
अद्यतनित: 28/07/2024 10:27 AM
परिवर्तन: 13/03/2015 12:16 PM (67), 16/07/2019 10:24 PM (8), 28/07/2024 10:27 AM (17)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!