Claroline 1.8.5 inc/lib/language.lib.php भाषा निर्देशिका ट्रैवर्सल

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.1$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Claroline 1.8.5 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन लाइब्रेरी inc/lib/language.lib.php में। यह परिवर्तन भाषा पैरामीटर निर्देशिका ट्रैवर्सल का कारण बनता है। यह भेद्यता CVE-2007-4718 के रूप में जानी जाती है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Claroline 1.8.5 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन लाइब्रेरी inc/lib/language.lib.php में। यह परिवर्तन भाषा पैरामीटर निर्देशिका ट्रैवर्सल का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-22 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 31/07/2007 द्वारा Fernando Munoz (वेबसाइट). claroline.net पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

यह भेद्यता CVE-2007-4718 के रूप में जानी जाती है। 05/09/2007 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1006 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1006 के रूप में घोषित करती है।

इसे अवधारणा प्रमाण घोषित किया गया है। डाउनलोड के लिए एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी. Nessus द्वारा 26011 आईडी वाला एक प्लगइन दिया गया है। इसे CGI abuses फैमिली के अंतर्गत रखा गया है।

इस समस्या का समाधान 1.8.5 संस्करण में अपग्रेड करने से किया जा सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 25521), X-Force (36421), Secunia (SA26685), Vulnerability Center (SBV-16052) , Tenable (26011).

उत्पादजानकारी

प्रकार

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.6
VulDB मेटा अस्थायी स्कोर: 5.1

VulDB मूल स्कोर: 5.6
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: निर्देशिका ट्रैवर्सल
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 26011
Nessus नाम: Claroline inc/lib/language.lib.php language Parameter Traversal Local File Inclusion
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍

अपग्रेड: Claroline 1.8.5

समयरेखाजानकारी

31/07/2007 🔍
03/09/2007 +34 दिन 🔍
03/09/2007 +0 दिन 🔍
03/09/2007 +0 दिन 🔍
05/09/2007 +2 दिन 🔍
05/09/2007 +0 दिन 🔍
10/09/2007 +5 दिन 🔍
16/09/2007 +6 दिन 🔍
03/12/2007 +78 दिन 🔍
16/03/2015 +2659 दिन 🔍
07/07/2025 +3766 दिन 🔍

स्रोतजानकारी

सलाह: claroline.net
शोधकर्ता: Fernando Munoz
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2007-4718 (🔍)
GCVE (CVE): GCVE-0-2007-4718
GCVE (VulDB): GCVE-100-38652
X-Force: 36421
SecurityFocus: 25521 - Claroline Local File Include and Cross-Site Scripting Vulnerabilities
Secunia: 26685
OSVDB: 38987 - Claroline inc/lib/language.lib.php language Parameter Traversal Local File Inclusion
Vulnerability Center: 16052 - Claroline < 4.8.6 Directory Traversal Vulnerability Allows Inclusion and Execution of Local Files, High
Vupen: ADV-2007-3045

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 16/03/2015 12:18 PM
अद्यतनित: 07/07/2025 09:44 AM
परिवर्तन: 16/03/2015 12:18 PM (68), 22/08/2017 11:24 AM (8), 21/07/2021 07:25 PM (3), 07/07/2025 09:44 AM (19)
पूर्ण: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!