| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
要約
Binarymoon TimThumb 1.99内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルtimthumb.phpの コンポーネントCacheのです。 操作 引数srcの結果として 特権昇格につながります。 この脆弱性は CVE-2011-4106 として扱われます。 さらに、悪用手段が存在します。 該当するコンポーネントのアップグレードを推奨します。
詳細
Binarymoon TimThumb 1.99内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルtimthumb.phpの コンポーネントCacheのです。 操作 引数srcの結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-20 につながります。 この弱点は発表されました 2013年10月26日 (ウェブサイト)。 アドバイザリーは markmaunder.com から入手可能です。
この脆弱性は CVE-2011-4106 として扱われます。 CVEの割り当ては2011年10月18日に行われました。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。
高度に機能的 として宣言されています。 エクスプロイトツールは exploit-db.com から入手可能です。 この脆弱性は少なくとも50日間、非公開のゼロデイ攻撃として扱われていました。 0dayにはおよそ $0-$5k の価値があったと予想しています。 脆弱性スキャナーNessusはID【56735 (TimThumb Cache Directory 'src' Parameter Arbitrary PHP File Upload)】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは CGI abuses ファミリーに属しています。 商用脆弱性スキャナーQualysではプラグイン【 12998 (WordPress Timthumb Plugin Cache Directory Arbitrary File Upload Vulnerability) 】を使用してこの問題をテストできます。
バージョン 1.99 をアップグレードすることで、この問題に対処できます。 該当するコンポーネントのアップグレードを推奨します。
この脆弱性は他の脆弱性データベースにも記載されています: Vulnerability Center (SBV-44695) , Tenable (56735).
製品
ベンダー
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 7.0
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 7.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 攻撃された
著者: Ben Schmidt
ダウンロード: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 56735
Nessus 名前: TimThumb Cache Directory 'src' Parameter Arbitrary PHP File Upload
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
D2Sec: Wordpress Verve Meta Boxes 1.2.8 File Upload
Exploit-DB: 🔍
Zero-Day.cz: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: TimThumb 1.99
タイムライン
2011年08月02日 🔍2011年09月19日 🔍
2011年09月19日 🔍
2011年10月18日 🔍
2011年11月08日 🔍
2013年10月26日 🔍
2013年10月26日 🔍
2014年05月29日 🔍
2015年03月24日 🔍
2025年01月05日 🔍
ソース
勧告: markmaunder.comステータス: 確認済み
確認: 🔍
CVE: CVE-2011-4106 (🔍)
GCVE (CVE): GCVE-0-2011-4106
GCVE (VulDB): GCVE-100-65360
SecurityFocus: 48963
Vulnerability Center: 44695 - TimThumb <2.0 Remote Code Execution Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2015年03月24日 15:54更新済み: 2025年01月05日 20:47
変更: 2015年03月24日 15:54 (62), 2018年01月29日 16:09 (10), 2022年01月08日 23:00 (4), 2024年07月16日 05:03 (17), 2025年01月05日 20:47 (2)
完了: 🔍
Cache ID: 216:EC0:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。