Adobe Breeze Licensed Server 5.1 directory traversal

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.8$0-$5k0.00

Podatność, która została odkryta w Adobe Breeze Licensed Server 5.1. Problemem dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności directory traversal. Ma to wpływ na poufność.

Błąd został odkryty w dniu 2006-10-10. Informacja o podatności została opublikowana w dniu 2006-10-10 przez osobę/y Adobe z firmy Google (Website). Raport na temat podatności został udostępniony pod adresem secunia.com. Podatność ta jest znana jako CVE-2006-5200. Eksploitacja luki uchodzi za łatwą. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 22868 (Adobe Breeze Directory Traversal Arbitrary File Access), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (29444) i Tenable (22868).

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 4.8

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 4.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 22868
Nessus Imię: Adobe Breeze Directory Traversal Arbitrary File Access
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Oś czasuinfo

2006-10-09 🔍
2006-10-10 +1 dni 🔍
2006-10-10 +0 dni 🔍
2006-10-10 +0 dni 🔍
2006-10-10 +0 dni 🔍
2006-10-10 +0 dni 🔍
2006-10-10 +0 dni 🔍
2006-10-11 +1 dni 🔍
2006-10-14 +3 dni 🔍
2006-10-16 +2 dni 🔍
2015-03-12 +3069 dni 🔍
2019-07-09 +1580 dni 🔍

Źródłainfo

Sprzedawca: adobe.com

Raport: secunia.com
Badacz: Adobe
Organizacja: Google
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2006-5200 (🔍)
X-Force: 29444
SecurityTracker: 1017039
Vulnerability Center: 12914 - Adobe Breeze URL Parsing Directory Traversal Vulnerability, Medium
SecurityFocus: 20438 - Adobe Breeze Unspecified Directory Traversal Vulnerability
Secunia: 22327
OSVDB: 29620 - Adobe - Breeze - Unspecified Local File Include Issue
Vupen: ADV-2006-4002

Wpisinfo

Stworzono: 2015-03-12 15:51
Aktualizacje: 2019-07-09 11:22
Zmiany: 2015-03-12 15:51 (64), 2019-07-09 11:22 (13)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!