PhotoPost PhotoPost PHP Pro 4.86 adm-photo.php クロスサイトスクリプティング

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.9$0-$5k0.00

要約情報

現在、PhotoPost PhotoPost PHP Proにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、ファイル【adm-photo.php】に含まれる未知の機能です。 この操作は、 クロスサイトスクリプティングを引き起こします。 この脆弱性はCVE-2005-0776として知られています。 攻撃はリモートで開始される場合があります。 エクスプロイトは存在しません。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

現在、PhotoPost PhotoPost PHP Proにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、ファイル【adm-photo.php】に含まれる未知の機能です。 この操作は、 クロスサイトスクリプティングを引き起こします。 問題をCWEで宣言すると、CWE-80 になります。 バグが発見されたのは2005年03月11日です。 この脆弱性は 2005年05月02日に「Bugtraq」の Postingにて 紹介されました。 アドバイザリーは marc.theaimsgroup.com から入手可能です。

この脆弱性はCVE-2005-0776として知られています。 CVEの割当は2005年03月20日で行われました。 攻撃はリモートで開始される場合があります。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1059.007 に割り当てられました。

このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトツールは exploit-db.com から入手可能です。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。 脆弱性診断ツールNessusは、ID 17314のプラグインを用意しています。 この項目は CGI abuses ファミリーに割り当てられています。 プラグインはrタイプのコンテキストで動作しています。

この問題は、5.0へのアップグレードによって解決可能です。 影響を受けたコンポーネントのアップグレードを推奨します。

脆弱性は「SecurityFocus (BID 12779), X-Force (19677), Secunia (SA14576), Vulnerability Center (SBV-7283) , Tenable (17314)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 4.3
VulDB 一時的なメタスコア: 3.9

VulDB ベーススコア: 4.3
VulDB 一時的なスコア: 3.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: クロスサイトスクリプティング
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 17314
Nessus 名前: PhotoPost PHP < 5.0.1 Multiple Remote Vulnerabilities
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: PhotoPost PHP Pro 5.0

タイムライン情報

2005年03月10日 🔍
2005年03月10日 +0 日 🔍
2005年03月11日 +1 日 🔍
2005年03月11日 +0 日 🔍
2005年03月14日 +3 日 🔍
2005年03月20日 +6 日 🔍
2005年05月02日 +43 日 🔍
2005年05月02日 +0 日 🔍
2015年03月10日 +3599 日 🔍
2025年03月12日 +3655 日 🔍

ソース情報

勧告: marc.theaimsgroup.com
ステータス: 確認済み

CVE: CVE-2005-0776 (🔍)
GCVE (CVE): GCVE-0-2005-0776
GCVE (VulDB): GCVE-100-24613
X-Force: 19677
SecurityFocus: 12779 - All Enthusiast PhotoPost PHP Pro Multiple Remote Vulnerabilities
Secunia: 14576
OSVDB: 14681 - CVE-2005-0776 - PhotoPost PHP - Data Modification Issue
Vulnerability Center: 7283 - All Enthusiast Inc Photopost PHP Pro 5.0 RC3 adm-photo.php Privilege Elevation, High

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2015年03月10日 23:05
更新済み: 2025年03月12日 07:42
変更: 2015年03月10日 23:05 (68), 2019年06月06日 10:16 (4), 2025年03月12日 07:42 (28)
完了: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you know our Splunk app?

Download it now for free!