CafeLog B2 Weblog/News Publishing Tool b2categories.php Zdalny Local Privilege Escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
W CafeLog B2 Weblog i News Publishing Tool (Blog Software) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja w pliku b2categories.php. Dzięki manipulacji argumentem Remote
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności nieznany. Dokładne konsekwencje udanego ataku są dotychczas nieznane.
Informacja o podatności została podana do publicznej wiadomości w dniu 2007-04-25 przez osobę/y Alijsb (Website). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Exploit został ujawniony jeszcze przed wydaniem poprawki. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 1 dni. Poprzez wyszukiwanie inurl:b2categories.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności X-Force (33884).
Produkt
Rodzaj
Sprzedawca
Imię
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.3VulDB Wynik metatemperatury: 5.3
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Local Privilege EscalationCWE: Nieznany
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
Google Hack: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2007-04-25 🔍2007-04-25 🔍
2007-04-25 🔍
2007-05-03 🔍
2016-05-08 🔍
2019-01-09 🔍
Źródła
Raport: archives.neohapsis.comBadacz: Alijsb
Status: Nie określono
X-Force: 33884
SecurityFocus: 23659 - Cafelog B2 Multiple Remote File Include Vulnerabilities
OSVDB: 35551 - CafeLog B2 Weblog and News Publishing Tool b2categories.php b2inc Variable Remote Variable File Inclusion
Zobacz także: 🔍
Wpis
Stworzono: 2016-05-08 21:55Aktualizacje: 2019-01-09 08:01
Zmiany: 2016-05-08 21:55 (46), 2019-01-09 08:01 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.