Cutephp CuteNews 1.3/1.3.1/1.3.2/1.3.6 show_news.php cutepath escalazione di privilegi ⚔ [Contestazione]

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.3$0-$5k0.00

Riassuntoinformazioni

Una vulnerabilità di livello critico è stata rilevata in Cutephp CuteNews 1.3/1.3.1/1.3.2/1.3.6. Riguarda una funzione sconosciuta del file show_news.php. Per causa della manipolazione del parametro cutepath di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. L'advisory è scaricabile da securityfocus.com. Questo punto di criticità è identificato come CVE-2006-4445. La reale esistenza di questa vulnerabilità al momento è dubbia. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Dettagliinformazioni

Una vulnerabilità di livello critico è stata rilevata in Cutephp CuteNews 1.3/1.3.1/1.3.2/1.3.6 (Content Management System). É interessato una funzione sconosciuta del file show_news.php. Mediante la manipolazione del parametro cutepath di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Questo si osserva su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 25/08/2006 (Website) (non definito). L'advisory è scaricabile da securityfocus.com. Questa vulnerabilità è identificata come CVE-2006-4445. È facile da usare. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

La reale esistenza di questa vulnerabilità al momento è dubbia. Cercando inurl:show_news.php è possibile trovare obiettivi vulnerabili con Google Hacking.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (28582) e OSVDB (29842†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Prodottoinformazioni

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.3

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginformazioni

Classe: Escalazione di privilegi
CWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinformazioni

25/08/2006 🔍
29/08/2006 +3 giorni 🔍
29/08/2006 +0 giorni 🔍
19/10/2006 +51 giorni 🔍
12/03/2015 +3065 giorni 🔍
08/08/2024 +3436 giorni 🔍

Fontiinformazioni

Advisory: securityfocus.com
Stato: Non definito
Contestazione: 🔍

CVE: CVE-2006-4445 (🔍)
GCVE (CVE): GCVE-0-2006-4445
GCVE (VulDB): GCVE-100-32007
X-Force: 28582
OSVDB: 29842 - CuteNews Multiple Script cutepath Parameter Remote File Inclusion

Voceinformazioni

Data di creazione: 12/03/2015 15:51
Aggiornamenti: 08/08/2024 00:48
I cambiamenti: 12/03/2015 15:51 (51), 14/08/2018 08:28 (2), 08/08/2024 00:48 (17)
Completa: 🔍
Cache ID: 216:C0F:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!