Joomla CMS com_simpledownload обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Joomla CMS и классифицирована как проблематичный. Затронута неизвестная функция компонента com_simpledownload. Выполнение манипуляции приводит к обход каталога. Эта уязвимость однозначно идентифицируется как CVE-2010-2122. Атака может быть осуществлена удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Joomla CMS и классифицирована как проблематичный. Затронута неизвестная функция компонента com_simpledownload. Выполнение манипуляции приводит к обход каталога. Указание проблемы через CWE ведет к CWE-22. Данная уязвимость была опубликована 16.05.2010 исследователем Xr0b0t (Exploit-DB). Консультацию можно прочитать на сайте exploit-db.com.

Эта уязвимость однозначно идентифицируется как CVE-2010-2122. Дата назначения CVE — 01.06.2010. Атака может быть осуществлена удаленно. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1006.

Указано значение Доказательство концепции. Эксплойт доступен для загрузки по адресу exploit-db.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 43636. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа r.

Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 40192), X-Force (58625), Secunia (SA39871) и Tenable (43636).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 43636
Nessus Имя: Joomla! / Mambo Component Multiple Parameter Local File Include Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

04.01.2010 🔍
16.05.2010 +132 дни 🔍
17.05.2010 +1 дни 🔍
19.05.2010 +2 дни 🔍
01.06.2010 +12 дни 🔍
01.06.2010 +0 дни 🔍
10.06.2014 +1470 дни 🔍
01.09.2025 +4101 дни 🔍

ИсточникиИнформация

Поставщик: joomla.org

Консультация: exploit-db.com
Исследователь: Xr0b0t
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2010-2122 (🔍)
GCVE (CVE): GCVE-0-2010-2122
GCVE (VulDB): GCVE-100-13482
X-Force: 58625 - com_simpledownload component for Joomla! controller file include, Medium Risk
SecurityFocus: 40192 - SimpleDownload Joomla! Component 'controller' Parameter Local File Include Vulnerability
Secunia: 39871 - Joomla SimpleDownload Component "controller" File Inclusion Vulnerability, Moderately Critical
OSVDB: 64743

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.06.2014 17:43
Обновлено: 01.09.2025 15:35
Изменения: 10.06.2014 17:43 (54), 21.04.2019 09:18 (21), 01.09.2025 15:35 (16)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!