GScripts DNS Tools dig.php ns अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
9.3$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, GScripts DNS Tools में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल dig.php का। हेरफेर तर्क ns का के कारण अधिकार वृद्धि होती है। इस संवेदनशीलता को CVE-2009-1916 के रूप में जाना जाता है। इसके अलावा, एक शोषण उपलब्ध है.

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, GScripts DNS Tools में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल dig.php का। हेरफेर तर्क ns का के कारण अधिकार वृद्धि होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-78 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 04/06/2009 द्वारा rgod (वेबसाइट). एडवाइजरी डाउनलोड के लिए milw0rm.com पर साझा की गई है।

इस संवेदनशीलता को CVE-2009-1916 के रूप में जाना जाता है। 04/06/2009 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक शोषण उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1202 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1202 के रूप में घोषित करता है।

इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट exploit-db.com पर डाउनलोड के लिए प्रकाशित किया गया है। इस भेद्यता को कम से कम 49 दिनों के लिए गैर-प्रकाशित ज़ीरो-डे एक्सप्लॉइट के रूप में माना गया था। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. Nessus द्वारा 47530 आईडी वाला एक प्लगइन दिया गया है। इसे Fedora Local Security Checks फैमिली के अंतर्गत रखा गया है।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 34559), Secunia (SA34773) , Tenable (47530).

उत्पादजानकारी

विक्रेता

नाम

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 9.8
VulDB मेटा अस्थायी स्कोर: 9.3

VulDB मूल स्कोर: 9.8
VulDB अस्थायी स्कोर: 9.3
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: SirGod
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 47530
Nessus नाम: Fedora 13 : xinha-0.96.1-2.fc13 (2010-9320)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 100182
OpenVAS नाम: GScripts.net DNS Tools dig.php Remote Command Execution Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

16/04/2009 🔍
16/04/2009 +0 दिन 🔍
16/04/2009 +0 दिन 🔍
17/04/2009 +1 दिन 🔍
04/06/2009 +48 दिन 🔍
04/06/2009 +0 दिन 🔍
04/06/2009 +0 दिन 🔍
17/03/2015 +2112 दिन 🔍
27/11/2024 +3543 दिन 🔍

स्रोतजानकारी

सलाह: milw0rm.com
शोधकर्ता: rgod
स्थिति: पुष्टि की गई

CVE: CVE-2009-1916 (🔍)
GCVE (CVE): GCVE-0-2009-1916
GCVE (VulDB): GCVE-100-48428
SecurityFocus: 34559 - GScripts.net DNS Tools 'dig.php' Remote Command Execution Vulnerability
Secunia: 34773 - DNS Tools dig.php Shell Command Injection Vulnerability, Highly Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 17/03/2015 11:38 PM
अद्यतनित: 27/11/2024 07:59 AM
परिवर्तन: 17/03/2015 11:38 PM (54), 10/12/2017 09:38 AM (18), 11/08/2021 01:28 PM (3), 27/11/2024 07:59 AM (15)
पूर्ण: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!