| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 3.1.3.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Setup Script की। यह संशोधन अधिकार वृद्धि का कारण बन सकता है। यह भेद्यता CVE-2009-1285 के रूप में व्यापार की जाती है। कोई शोषण मौजूद नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, phpMyAdmin तक 3.1.3.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Setup Script की। यह संशोधन अधिकार वृद्धि का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-94 मिलता है। बग की खोज 14/04/2009 को हुई थी। इस कमजोरी को प्रकाशित किया गया था 15/04/2009 द्वारा Tenable Network Security के साथ Tenable Network Security (वेबसाइट). सलाह phpmyadmin.net पर डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2009-1285 के रूप में व्यापार की जाती है। CVE आवंटन 10/04/2009 को हुआ था. कोई तकनीकी जानकारी उपलब्ध नहीं है. इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। कोई शोषण मौजूद नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059 घोषित करती है.
यह अवधारणा प्रमाण के रूप में घोषित है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $25k-$100k था। Nessus वल्नरेबिलिटी स्कैनर 36167 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह FreeBSD Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। यह पोर्ट 0 पर निर्भर है.
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 34526), X-Force (49889), Secunia (SA34741), Vulnerability Center (SBV-21618) , Tenable (36167).
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://www.phpmyadmin.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.5VulDB मेटा अस्थायी स्कोर: 5.9
VulDB मूल स्कोर: 6.5
VulDB अस्थायी स्कोर: 5.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 36167
Nessus नाम: FreeBSD : phpmyadmin -- insufficient output sanitizing when generating configuration file (1a0e4cc6-29bf-11de-bdeb-0030843d3802)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 63833
OpenVAS नाम: Fedora Core 9 FEDORA-2009-3692 (phpMyAdmin)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
समयरेखा
10/04/2009 🔍14/04/2009 🔍
14/04/2009 🔍
15/04/2009 🔍
15/04/2009 🔍
15/04/2009 🔍
16/04/2009 🔍
16/04/2009 🔍
16/04/2009 🔍
16/04/2009 🔍
19/04/2009 🔍
20/04/2009 🔍
01/09/2019 🔍
स्रोत
उत्पाद: phpmyadmin.netसलाह: phpmyadmin.net
शोधकर्ता: Tenable Network Security
संगठन: Tenable Network Security
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2009-1285 (🔍)
GCVE (CVE): GCVE-0-2009-1285
GCVE (VulDB): GCVE-100-3961
X-Force: 49889
SecurityFocus: 34526 - phpMyAdmin Configuration File PHP Code Injection Vulnerability
Secunia: 34741
OSVDB: 53685 - phpMyAdmin Setup Script Configuration Parameters Arbitrary PHP Code Injection
Vulnerability Center: 21618 - phpMyAdmin 3 - 3.1.3.1 getConfigFile Function Remote Static Code Injection Vulnerability, High
Vupen: ADV-2009-1045
प्रविष्टि
बनाया गया: 20/04/2009 02:56 PMअद्यतनित: 01/09/2019 06:15 PM
परिवर्तन: 20/04/2009 02:56 PM (88), 01/09/2019 06:15 PM (1)
पूर्ण: 🔍
Cache ID: 216:1C1:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें