didiwiki wiki.c page directory traversal

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.3$0-$5k0.00

W didiwiki (Content Management System) została stwierdzona podatność. Dotknięta jest nieznana funkcja w pliku wiki.c. Poprzez manipulację argumentem page przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności directory traversal. Wpływa to na poufność i spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2016-02-23 (Website). Raport na temat podatności został udostępniony pod adresem github.com. Identyfikatorem tej podatności jest CVE-2013-7448. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 88887 (Debian DLA-424-1 : didiwiki security update), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (88887).

Produktinfo

Rodzaj

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.5
VulDB Wynik metatemperatury: 7.3

VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 7.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Directory traversal
CWE: CWE-22
ATT&CK: T1006

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 88887
Nessus Imię: Debian DLA-424-1 : didiwiki security update
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703485
OpenVAS Imię: Debian Security Advisory DSA 3485-1 (didiwiki - security update)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Poprawka: github.com

Oś czasuinfo

2016-02-19 🔍
2016-02-20 +1 dni 🔍
2016-02-22 +2 dni 🔍
2016-02-23 +1 dni 🔍
2016-02-23 +0 dni 🔍
2016-02-23 +0 dni 🔍
2016-02-24 +1 dni 🔍
2016-03-21 +26 dni 🔍
2022-07-08 +2300 dni 🔍

Źródłainfo

Raport: 5e5c796617e1712905dc5462b94bd5e6c08d15ea
Status: Nie określono

CVE: CVE-2013-7448 (🔍)
Vulnerability Center: 57450 - Didiwiki Remote File system Read via the Page Parameter to Api/page/get., Medium

Wpisinfo

Stworzono: 2016-02-24 09:28
Aktualizacje: 2022-07-08 12:45
Zmiany: 2016-02-24 09:28 (63), 2019-02-01 16:29 (11), 2022-07-08 12:37 (4), 2022-07-08 12:45 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!