Jakub Steiner original 0.11 inc/config.inc.php x[1] अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Jakub Steiner original 0.11 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल inc/config.inc.php का। यह परिवर्तन x[1] पैरामीटर अधिकार वृद्धि का कारण बनता है। इस संवेदनशीलता को CVE-2007-2620 के रूप में जाना जाता है। इसके अलावा, एक शोषण उपलब्ध है.

विवरणजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Jakub Steiner original 0.11 में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल inc/config.inc.php का। यह परिवर्तन x[1] पैरामीटर अधिकार वृद्धि का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-73 मिलता है। कमजोरी प्रकाशित की गई थी 10/05/2007 GoLd_M द्वारा (वेबसाइट). vupen.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस संवेदनशीलता को CVE-2007-2620 के रूप में जाना जाता है। 11/05/2007 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक शोषण उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

यह अवधारणा प्रमाण घोषित है। डाउनलोड के लिए एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी.

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 23913), X-Force (34234) , Secunia (SA25213).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.9

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

10/05/2007 🔍
10/05/2007 +0 दिन 🔍
10/05/2007 +0 दिन 🔍
11/05/2007 +0 दिन 🔍
11/05/2007 +0 दिन 🔍
11/05/2007 +0 दिन 🔍
11/05/2007 +0 दिन 🔍
13/03/2015 +2862 दिन 🔍
15/09/2024 +3473 दिन 🔍

स्रोतजानकारी

सलाह: vupen.com
शोधकर्ता: GoLd_M
स्थिति: परिभाषित नहीं

CVE: CVE-2007-2620 (🔍)
GCVE (CVE): GCVE-0-2007-2620
GCVE (VulDB): GCVE-100-36738
X-Force: 34234
SecurityFocus: 23913 - Original Version Config.Inc.PHP Remote File Include Vulnerability
Secunia: 25213 - Original Photo Gallery "x[1]" File Inclusion Vulnerability, Highly Critical
OSVDB: 35974 - Original Photo Gallery inc/config.inc.php x[1] Parameter Remote File Inclusion
Vupen: ADV-2007-1767

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 13/03/2015 02:56 PM
अद्यतनित: 15/09/2024 01:59 AM
परिवर्तन: 13/03/2015 02:56 PM (49), 11/08/2017 04:32 AM (17), 15/09/2024 01:59 AM (19)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!