Mosets Tree Savant2_Plugin_rating.php mosConfig_absolute_path privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.6$0-$5k0.00

Streszczenieinformacje

Podatność, która została odkryta w Mosets Tree. Podatnością dotknięta jest nieznana funkcja w pliku Savant2_Plugin_rating.php. Dzięki manipulowaniu argumentem mosConfig_absolute_path przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Podatność ta jest znana jako CVE-2006-3990. Możliwe jest zdalne zainicjowanie ataku. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Detaleinformacje

Podatność została odkryta w Mosets Tree (Content Management System). Dotknięta jest nieznana funkcja w pliku Savant2_Plugin_rating.php. Poprzez manipulację argumentem mosConfig_absolute_path przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2006-07-22 przez osobę/y Botan w formie potwierdzone posting (Bugtraq). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Podatność ta została oznaczona identyfikatorem CVE-2006-3990. Luka uchodzi za łatwo wykorzystywalną. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.

Uważa się go za dowód koncepcji. Poprzez wyszukiwanie inurl:Savant2_Plugin_rating.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.

Błąd jest również udokumentowany w bazie podatności X-Force (27906), SecurityFocus (BID 19151†), OSVDB (28710†) i SecurityTracker (ID 1016560†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinformacje

Rodzaj

Imię

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 6.6

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinformacje

Klasa: Przekroczenie uprawnień
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Dowód koncepcji
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinformacje

2006-07-22 🔍
2006-07-25 +3 dni 🔍
2006-08-04 +9 dni 🔍
2006-09-10 +37 dni 🔍
2016-05-08 +3528 dni 🔍
2025-04-13 +3262 dni 🔍

Źródłainformacje

Raport: archives.neohapsis.com
Badacz: Botan
Status: Potwierdzone

CVE: CVE-2006-3990 (🔍)
GCVE (CVE): GCVE-0-2006-3990
GCVE (VulDB): GCVE-100-84645
X-Force: 27906 - Savant2 Multiple Plugin file include
SecurityFocus: 19151 - PHPSavant Savant2 Multiple Remote File Include Vulnerabilities
OSVDB: 28710 - Mosets Tree Savant2_Plugin_rating.php mosConfig_absolute_path Parameter Remote File Inclusion
SecurityTracker: 1016560

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinformacje

Stworzono: 2016-05-08 20:01
Aktualizacje: 2025-04-13 21:56
Zmiany: 2016-05-08 20:01 (47), 2017-06-07 14:51 (5), 2022-08-04 18:20 (2), 2022-08-04 18:27 (7), 2025-04-13 21:56 (15)
Kompletny: 🔍
Cache ID: 216:7F7:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!