| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
要約
現在、SquirrelMailにて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントmagic_quotes_gpcのです。 引数 arrayの操作が、 特権昇格をもたらします。 この脆弱性はCVE-2006-2842として知られています。 エクスプロイトは利用できません。 現時点では、この脆弱性の実在性については依然として疑いが残っています。 この問題の修正にはパッチの適用が推奨されます。
詳細
現在、SquirrelMailにて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントmagic_quotes_gpcのです。 引数 arrayの操作が、 特権昇格をもたらします。 この脆弱性に対応するCWEの定義は CWE-73 です。 このバグは2006年05月31日に発見されました。 この脆弱性は 2006年06月06日に「ウェブサイト」のにて 紹介されました。 アドバイザリはsquirrelmail.orgで提供されています。
この脆弱性はCVE-2006-2842として知られています。 CVEの割当は2006年06月05日で行われました。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは利用できません。 エクスプロイトが公に開示されており、悪用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトはsecurityfocus.comにて提供されています。 脆弱性は少なくとも3日間、非公開のゼロデイエクスプロイトとして扱われていました。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。 現時点では、この脆弱性の実在性については依然として疑いが残っています。 脆弱性診断ツールNessusは、ID 21630のプラグインを用意しています。 これは分類【CGI abuses 】に割り振られています。 プラグインはrのコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 117683 (CentOS Security Update for SquirrelMail (CESA-2006:0547)) 】を使用してこの問題をテストできます。
この問題の修正にはパッチの適用が推奨されます。
脆弱性は「SecurityFocus (BID 18231), X-Force (27019), Secunia (SA20406), SecurityTracker (ID 1016209) , Vulnerability Center (SBV-11807)」等の脆弱性データベースにも文書化されています。
製品
タイプ
名前
バージョン
- 1.0.4
- 1.0.5
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.2.10
- 1.2.11
- 1.4
- 1.4.0
- 1.4.1
- 1.4.2
- 1.4.3
- 1.4.3 R3
- 1.4.3 Rc1
- 1.4.3a
- 1.4.4
- 1.4.4 Rc1
- 1.4.5
- 1.4.6
- 1.4.6 Rc1
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 6.6
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 21630
Nessus 名前: SquirrelMail plugin.php plugins Parameter Local File Inclusion
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 56887
OpenVAS 名前: FreeBSD Ports: squirrelmail
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
0day日時: 🔍
タイムライン
2006年05月31日 🔍2006年06月02日 🔍
2006年06月02日 🔍
2006年06月02日 🔍
2006年06月02日 🔍
2006年06月03日 🔍
2006年06月04日 🔍
2006年06月05日 🔍
2006年06月06日 🔍
2006年06月06日 🔍
2015年03月12日 🔍
2025年06月21日 🔍
ソース
勧告: squirrelmail.orgステータス: 確認済み
確認: 🔍
係争中: 🔍
CVE: CVE-2006-2842 (🔍)
GCVE (CVE): GCVE-0-2006-2842
GCVE (VulDB): GCVE-100-30658
OVAL: 🔍
X-Force: 27019
SecurityFocus: 18231 - Squirrelmail Redirect.PHP Local File Include Vulnerability
Secunia: 20406 - Squirrelmail plugin.php Local File Inclusion Vulnerability, Moderately Critical
OSVDB: 25973 - CVE-2006-2842 - SquirrelMail - PHP Remote File Inclusion Issue
SecurityTracker: 1016209
Vulnerability Center: 11807 - Squirrelmail File Inclusion due to Improper Sanitation of User Supplied Input, High
Vupen: ADV-2006-2101
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2015年03月12日 14:25更新済み: 2025年06月21日 23:01
変更: 2015年03月12日 14:25 (83), 2019年06月20日 09:57 (5), 2024年08月07日 21:54 (16), 2025年06月21日 23:01 (3)
完了: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。