Christof Bruyland V-webmail 1.6.4 CONFIG[pear_dir] अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.6$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Christof Bruyland V-webmail 1.6.4 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन। यह तर्क CONFIG[pear_dir] की हेरफेर है, जो अधिकार वृद्धि की ओर ले जाती है। यह भेद्यता CVE-2008-6840 के रूप में जानी जाती है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.

विवरणजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Christof Bruyland V-webmail 1.6.4 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन। यह तर्क CONFIG[pear_dir] की हेरफेर है, जो अधिकार वृद्धि की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-94 मिलता है। कमजोरी प्रकाशित की गई थी 01/07/2009 (वेबसाइट). securityfocus.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2008-6840 के रूप में जानी जाती है। 01/07/2009 को CVE असाइन किया गया था. टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059 के रूप में घोषित करती है।

यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट डाउनलोड के लिए exploit-db.com पर साझा किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 30162) , X-Force (46680).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

OpenVAS ID: 800822
OpenVAS नाम: V-webmail Multiple PHP Remote File Inclusion Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

10/07/2008 🔍
01/07/2009 +356 दिन 🔍
01/07/2009 +0 दिन 🔍
01/07/2009 +0 दिन 🔍
17/03/2015 +2085 दिन 🔍
10/11/2025 +3891 दिन 🔍

स्रोतजानकारी

सलाह: securityfocus.com
स्थिति: परिभाषित नहीं

CVE: CVE-2008-6840 (🔍)
GCVE (CVE): GCVE-0-2008-6840
GCVE (VulDB): GCVE-100-48802
X-Force: 46680 - V-Webmail CONFIG[pear_dir] file include
SecurityFocus: 30162 - V-webmail Multiple Remote File Include Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 17/03/2015 11:38 PM
अद्यतनित: 10/11/2025 05:09 AM
परिवर्तन: 17/03/2015 11:38 PM (53), 16/11/2018 09:21 AM (4), 10/11/2025 05:09 AM (25)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!