SiteBar 3.3.8 translator.php dir directory traversal

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.9$0-$5k0.00

In SiteBar 3.3.8 è stato trovato un punto critico di livello problematico. Riguarda una funzione sconosciuta del file translator.php. Attraverso l'influenza del parametro dir di un input sconosciuto se causa una vulnerabilità di classe directory traversal. Con gli effetti bisogna tener conto di la riservatezza.

Data di scoperta del problema 16/10/2007. La vulnerabilità è stata pubblicata in data 18/10/2007 da Tim Brown da Gentoo (Website) (non definito). L'advisory è scaricabile da securityfocus.com. Questa vulnerabilità è identificata come CVE-2007-5694. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. L'utilizzo necessita di una valida autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 2 giorni. Cercando inurl:translator.php è possibile trovare obiettivi vulnerabili con Google Hacking. È disponibile un plugin per lo scanner Nessus, numero ID 29258 (Debian DSA-1423-1 : sitebar - several vulnerabilities), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata 2 mesi dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (38301) e Tenable (29258).

Prodottoinfo

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.5
VulDB Punteggio Meta Temp: 5.9

VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 5.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 29258
Nessus Nome: Debian DSA-1423-1 : sitebar - several vulnerabilities
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 59958
OpenVAS Nome: Debian Security Advisory DSA 1423-1 (sitebar)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Sequenza temporaleinfo

14/10/2007 🔍
16/10/2007 +2 giorni 🔍
18/10/2007 +2 giorni 🔍
18/10/2007 +0 giorni 🔍
29/10/2007 +11 giorni 🔍
29/10/2007 +0 giorni 🔍
07/11/2007 +9 giorni 🔍
11/11/2007 +4 giorni 🔍
07/12/2007 +26 giorni 🔍
11/12/2007 +4 giorni 🔍
06/02/2008 +57 giorni 🔍
16/03/2015 +2594 giorni 🔍
30/07/2019 +1597 giorni 🔍

Fontiinfo

Advisory: securityfocus.com
Riceratore: Tim Brown
Organizzazione: Gentoo
Stato: Non definito
Confermato: 🔍

CVE: CVE-2007-5694 (🔍)
OVAL: 🔍

X-Force: 38301
Vulnerability Center: 16762 - SiteBar 3.3.8 Absolute Path Traversal in Translation Module Allows Remote Users to Read Files, Medium
SecurityFocus: 26126 - SiteBar Multiple Input Validation Vulnerabilities
Secunia: 27503
OSVDB: 41110 - SiteBar translator.php dir Parameter Traversal Arbitrary File Access
Vupen: ADV-2007-3768

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 16/03/2015 12:18
Aggiornamenti: 30/07/2019 07:58
I cambiamenti: 16/03/2015 12:18 (79), 30/07/2019 07:58 (9)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!