VDB-84841 · EDB 2775 · BID 21041

phpJobScheduler phpjobscheduler.php installed_config_file privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.0$0-$5k0.00

Podatność, która została odkryta w phpJobScheduler. Podatnością dotknięta jest nieznana funkcja w pliku phpjobscheduler.php. Poprzez manipulację argumentem installed_config_file przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2006-11-12 przez osobę/y Firewall w formie nie określono posting (Bugtraq). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit został ujawniony jeszcze przed wydaniem poprawki. Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za proof-of-concept. Poprzez wyszukiwanie inurl:phpjobscheduler.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności Exploit-DB (2775).

Produktinfo

Imię

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 5.0

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔍
Google Hack: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2006-11-12 🔍
2006-11-12 +0 dni 🔍
2006-11-13 +0 dni 🔍
2006-11-14 +1 dni 🔍
2006-11-14 +0 dni 🔍
2016-05-08 +3462 dni 🔍
2019-06-01 +1119 dni 🔍

Źródłainfo

Raport: archives.neohapsis.com
Badacz: Firewall
Status: Nie określono
SecurityFocus: 21041 - PHPJobscheduler Multiple Remote File Include Vulnerabilities
Secunia: 22855 - phpJobScheduler "installed_config_file" File Inclusion Vulnerabilities, Highly Critical
OSVDB: 30367 - phpJobScheduler phpjobscheduler.php installed_config_file Parameter Remote File Inclusion

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2016-05-08 20:07
Aktualizacje: 2019-06-01 22:24
Zmiany: 2016-05-08 20:07 (52), 2019-06-01 22:24 (2)
Kompletny: 🔍
Cache ID: 3:BA0:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!