prasathmani TinyFileManager तक 2.6 POST Parameter /filemanager.php file[] निर्देशिका ट्रैवर्सल
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, prasathmani TinyFileManager तक 2.6 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन /filemanager.php फ़ाइल में POST Parameter Handler घटक का हिस्सा है। यह संशोधन file[] आर्ग्युमेंट निर्देशिका ट्रैवर्सल का कारण बन सकता है। यह कमजोरी CVE-2026-6496 के नाम से सूचीबद्ध है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, prasathmani TinyFileManager तक 2.6 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन /filemanager.php फ़ाइल में POST Parameter Handler घटक का हिस्सा है। यह संशोधन file[] आर्ग्युमेंट निर्देशिका ट्रैवर्सल का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-22 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. सलाह drive.google.com पर डाउनलोड हेतु साझा की गई है।
यह कमजोरी CVE-2026-6496 के नाम से सूचीबद्ध है। हमला दूरस्थ रूप से शुरू किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1006 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1006 के रूप में घोषित करता है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट drive.google.com पर उपलब्ध है।
उत्पाद
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.4VulDB मेटा अस्थायी स्कोर: 4.9
VulDB मूल स्कोर: 5.4
VulDB अस्थायी स्कोर: 4.9
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: निर्देशिका ट्रैवर्सलCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
17/04/2026 सलाह जारी की गई17/04/2026 VulDB प्रविष्टि बनाई गई
17/04/2026 VulDB अंतिम अद्यतन
स्रोत
सलाह: drive.google.comस्थिति: परिभाषित नहीं
CVE: CVE-2026-6496 (🔒)
GCVE (CVE): GCVE-0-2026-6496
GCVE (VulDB): GCVE-100-358039
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 17/04/2026 10:44 AMपरिवर्तन: 17/04/2026 10:44 AM (57)
पूर्ण: 🔍
प्रेषक: 0xNayel
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #787942: github.com/prasathmani tinyfilemanager 2.6 Path Traversal (द्वारा 0xNayel)
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें