Joomla CMS 2.5.13/3.1.4 File Upload media.php PHP File अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.0$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Joomla CMS 2.5.13/3.1.4 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल administrator/components/com_media/helpers/media.php का घटक File Upload का। यह संशोधन PHP File का भाग होने पर अधिकार वृद्धि का कारण बन सकता है। यह भेद्यता CVE-2013-5576 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Joomla CMS 2.5.13/3.1.4 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल administrator/components/com_media/helpers/media.php का घटक File Upload का। यह संशोधन PHP File का भाग होने पर अधिकार वृद्धि का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-20 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 01/08/2013 द्वारा Jens Hinrichsen के रूप में [20130801] - Core - Unauthorised Uploads के रूप में सलाह (वेबसाइट). सलाह developer.joomla.org पर डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2013-5576 के रूप में जानी जाती है। 23/08/2013 को CVE असाइन किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। एडवाइजरी के अनुसार:

Inadequate filtering leads to the ability to bypass file type upload restrictions.

इसे उच्च कार्यात्मक के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट exploit-db.com पर उपलब्ध है। इस भेद्यता को कम से कम 37 दिनों तक गैर-सार्वजनिक ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी. वल्नरेबिलिटी स्कैनर Nessus ID 69273 वाला एक प्लगइन प्रदान करता है (Joomla com_contact, com_weblinks, and com_newsfeeds Multiple Cross-Site Scripting Vulnerabilities).

इस समस्या का समाधान 2.5.14 संस्करण में अपग्रेड करने से किया जा सकता है। बगफिक्स डाउनलोड के लिए github.com पर उपलब्ध है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 61582), X-Force (86161), Secunia (SA54326), Vulnerability Center (SBV-41039) , Tenable (69273).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.3
VulDB मेटा अस्थायी स्कोर: 6.0

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 6.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: हमला किया गया
लेखक: metasploit
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 69273
Nessus नाम: Joomla! 2.5.x < 2.5.14 / 3.x < 3.1.5 .php. File Upload RCE
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

MetaSploit ID: joomla_media_upload_exec.rb
MetaSploit नाम: Joomla Media Manager File Upload Vulnerability
MetaSploit Arquivo: 🔍

D2Sec: Joomla 1.5.26 File Upload

Exploit-DB: 🔍
Zero-Day.cz: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
शोषण विलंब समय: 🔍

अपग्रेड: CMS 2.5.14
पैच: github.com
Fortigate IPS: 🔍

समयरेखाजानकारी

25/06/2013 🔍
31/07/2013 +36 दिन 🔍
01/08/2013 +1 दिन 🔍
01/08/2013 +0 दिन 🔍
01/08/2013 +0 दिन 🔍
01/08/2013 +0 दिन 🔍
06/08/2013 +5 दिन 🔍
08/08/2013 +2 दिन 🔍
13/08/2013 +5 दिन 🔍
15/08/2013 +2 दिन 🔍
23/08/2013 +8 दिन 🔍
09/10/2013 +47 दिन 🔍
24/12/2024 +4094 दिन 🔍

स्रोतजानकारी

विक्रेता: joomla.org

सलाह: [20130801] - Core - Unauthorised Uploads
शोधकर्ता: Jens Hinrichsen
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2013-5576 (🔍)
GCVE (CVE): GCVE-0-2013-5576
GCVE (VulDB): GCVE-100-9847
CERT: 🔍
X-Force: 86161
SecurityFocus: 61582 - Joomla! 'media.php' Arbitrary File Upload Vulnerability
Secunia: 54326 - Joomla! Arbitrary File Upload Vulnerability, Moderately Critical
OSVDB: 95933
Vulnerability Center: 41039 - Joomla! 2.5.* Before 2.5.14 and 3.* Before 3.1.5 Unauthorized File Upload Vulnerability Allows Remote Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍

प्रविष्टिजानकारी

बनाया गया: 06/08/2013 12:32 PM
अद्यतनित: 24/12/2024 03:27 PM
परिवर्तन: 06/08/2013 12:32 PM (97), 21/04/2019 09:17 AM (2), 14/07/2024 02:16 AM (17), 16/08/2024 12:03 PM (1), 24/12/2024 03:27 PM (2)
पूर्ण: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Interested in the pricing of exploits?

See the underground prices here!