Claroline 1.8.5 inc/lib/language.lib.php भाषा निर्देशिका ट्रैवर्सल
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Claroline 1.8.5 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन लाइब्रेरी inc/lib/language.lib.php में। यह परिवर्तन भाषा पैरामीटर निर्देशिका ट्रैवर्सल का कारण बनता है। यह भेद्यता CVE-2007-4718 के रूप में जानी जाती है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Claroline 1.8.5 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन लाइब्रेरी inc/lib/language.lib.php में। यह परिवर्तन भाषा पैरामीटर निर्देशिका ट्रैवर्सल का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-22 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 31/07/2007 द्वारा Fernando Munoz (वेबसाइट). claroline.net पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह भेद्यता CVE-2007-4718 के रूप में जानी जाती है। 05/09/2007 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1006 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1006 के रूप में घोषित करती है।
इसे अवधारणा प्रमाण घोषित किया गया है। डाउनलोड के लिए एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी. Nessus द्वारा 26011 आईडी वाला एक प्लगइन दिया गया है। इसे CGI abuses फैमिली के अंतर्गत रखा गया है।
इस समस्या का समाधान 1.8.5 संस्करण में अपग्रेड करने से किया जा सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 25521), X-Force (36421), Secunia (SA26685), Vulnerability Center (SBV-16052) , Tenable (26011).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.6VulDB मेटा अस्थायी स्कोर: 5.1
VulDB मूल स्कोर: 5.6
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: निर्देशिका ट्रैवर्सलCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 26011
Nessus नाम: Claroline inc/lib/language.lib.php language Parameter Traversal Local File Inclusion
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍
अपग्रेड: Claroline 1.8.5
समयरेखा
31/07/2007 🔍03/09/2007 🔍
03/09/2007 🔍
03/09/2007 🔍
05/09/2007 🔍
05/09/2007 🔍
10/09/2007 🔍
16/09/2007 🔍
03/12/2007 🔍
16/03/2015 🔍
07/07/2025 🔍
स्रोत
सलाह: claroline.netशोधकर्ता: Fernando Munoz
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2007-4718 (🔍)
GCVE (CVE): GCVE-0-2007-4718
GCVE (VulDB): GCVE-100-38652
X-Force: 36421
SecurityFocus: 25521 - Claroline Local File Include and Cross-Site Scripting Vulnerabilities
Secunia: 26685
OSVDB: 38987 - Claroline inc/lib/language.lib.php language Parameter Traversal Local File Inclusion
Vulnerability Center: 16052 - Claroline < 4.8.6 Directory Traversal Vulnerability Allows Inclusion and Execution of Local Files, High
Vupen: ADV-2007-3045
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 16/03/2015 12:18 PMअद्यतनित: 07/07/2025 09:44 AM
परिवर्तन: 16/03/2015 12:18 PM (68), 22/08/2017 11:24 AM (8), 21/07/2021 07:25 PM (3), 07/07/2025 09:44 AM (19)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें