Binarymoon TimThumb 1.99 Cache timthumb.php src 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.0$0-$5k0.00

要約情報

Binarymoon TimThumb 1.99内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルtimthumb.phpの コンポーネントCacheのです。 操作 引数srcの結果として 特権昇格につながります。 この脆弱性は CVE-2011-4106 として扱われます。 さらに、悪用手段が存在します。 該当するコンポーネントのアップグレードを推奨します。

詳細情報

Binarymoon TimThumb 1.99内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルtimthumb.phpの コンポーネントCacheのです。 操作 引数srcの結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-20 につながります。 この弱点は発表されました 2013年10月26日 (ウェブサイト)。 アドバイザリーは markmaunder.com から入手可能です。

この脆弱性は CVE-2011-4106 として扱われます。 CVEの割り当ては2011年10月18日に行われました。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。

高度に機能的 として宣言されています。 エクスプロイトツールは exploit-db.com から入手可能です。 この脆弱性は少なくとも50日間、非公開のゼロデイ攻撃として扱われていました。 0dayにはおよそ $0-$5k の価値があったと予想しています。 脆弱性スキャナーNessusはID【56735 (TimThumb Cache Directory 'src' Parameter Arbitrary PHP File Upload)】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは CGI abuses ファミリーに属しています。 商用脆弱性スキャナーQualysではプラグイン【 12998 (WordPress Timthumb Plugin Cache Directory Arbitrary File Upload Vulnerability) 】を使用してこの問題をテストできます。

バージョン 1.99 をアップグレードすることで、この問題に対処できます。 該当するコンポーネントのアップグレードを推奨します。

この脆弱性は他の脆弱性データベースにも記載されています: Vulnerability Center (SBV-44695) , Tenable (56735).

製品情報

ベンダー

名前

バージョン

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 7.0

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 7.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 攻撃された
著者: Ben Schmidt
ダウンロード: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 56735
Nessus 名前: TimThumb Cache Directory 'src' Parameter Arbitrary PHP File Upload
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

D2Sec: Wordpress Verve Meta Boxes 1.2.8 File Upload

Exploit-DB: 🔍
Zero-Day.cz: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: TimThumb 1.99

タイムライン情報

2011年08月02日 🔍
2011年09月19日 +48 日 🔍
2011年09月19日 +0 日 🔍
2011年10月18日 +29 日 🔍
2011年11月08日 +21 日 🔍
2013年10月26日 +718 日 🔍
2013年10月26日 +0 日 🔍
2014年05月29日 +215 日 🔍
2015年03月24日 +299 日 🔍
2025年01月05日 +3575 日 🔍

ソース情報

勧告: markmaunder.com
ステータス: 確認済み
確認: 🔍

CVE: CVE-2011-4106 (🔍)
GCVE (CVE): GCVE-0-2011-4106
GCVE (VulDB): GCVE-100-65360
SecurityFocus: 48963
Vulnerability Center: 44695 - TimThumb <2.0 Remote Code Execution Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

エントリ情報

作成済み: 2015年03月24日 15:54
更新済み: 2025年01月05日 20:47
変更: 2015年03月24日 15:54 (62), 2018年01月29日 16:09 (10), 2022年01月08日 23:00 (4), 2024年07月16日 05:03 (17), 2025年01月05日 20:47 (2)
完了: 🔍
Cache ID: 216:EC0:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!