FreePBX 2.8.0 Configuration Interface page.recordings.php usersnum directory traversal

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.0$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in FreePBX 2.8.0. Riguarda una funzione sconosciuta del file page.recordings.php del componente Configuration Interface. Attraverso la manipolazione del parametro usersnum di un input sconosciuto per mezzo di una vulerabilità di classe directory traversal. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 23/09/2010 da Trustwave's SpiderLabs da Trustwave's SpiderLabs (Website) (non definito). L'advisory è scaricabile da trustwave.com. Questo punto di criticità è identificato come CVE-2010-3490. L'uso è semplice. Con la rete può partire l'attacco. L'utilizzo necessita di una valida autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

1 giorni dopo, è stato diffuso un exploit. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Cercando inurl:page.recordings.php è possibile trovare obiettivi vulnerabili con Google Hacking.

Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Exploit-DB (15098).

Prodottoinfo

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 6.0

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

OpenVAS ID: 100890
OpenVAS Nome: FreePBX System Recordings Menu Arbitrary File Upload Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍

Sequenza temporaleinfo

23/09/2010 🔍
23/09/2010 +0 giorni 🔍
23/09/2010 +0 giorni 🔍
23/09/2010 +0 giorni 🔍
24/09/2010 +1 giorni 🔍
27/09/2010 +3 giorni 🔍
28/09/2010 +0 giorni 🔍
19/03/2015 +1633 giorni 🔍
25/09/2021 +2382 giorni 🔍

Fontiinfo

Advisory: 4553
Riceratore: Trustwave's SpiderLabs
Organizzazione: Trustwave's SpiderLabs
Stato: Non definito

CVE: CVE-2010-3490 (🔍)
SecurityFocus: 43454 - FreePBX System Recordings Menu Arbitrary File Upload Vulnerability
OSVDB: 68240 - FreePBX System Recordings Component admin/config.php usersnum Parameter Traversal Arbitrary File Upload

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 19/03/2015 14:37
Aggiornamenti: 25/09/2021 16:58
I cambiamenti: 19/03/2015 14:37 (63), 07/02/2019 15:08 (4), 25/09/2021 16:58 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!