Nathan Purciful phpPhotoAlbum 0.9.9 explorer.php обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Nathan Purciful phpPhotoAlbum 0.9.9. Она была классифицирована как проблематичный. Поражена неизвестная функция файла explorer.php. Осуществление манипуляции приводит к обход каталога. Эта уязвимость была названа CVE-2000-0872. Более того, существует эксплойт.

ПодробностиИнформация

Уязвимость была найдена в Nathan Purciful phpPhotoAlbum 0.9.9. Она была классифицирована как проблематичный. Поражена неизвестная функция файла explorer.php. Осуществление манипуляции приводит к обход каталога. Декларирование проблемы с помощью CWE приводит к CWE-22. Информация о слабости была опубликована 14.11.2000 автором Pestilence (Веб-сайт). Консультация доступна для загрузки на xforce.iss.net.

Эта уязвимость была названа CVE-2000-0872. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1006.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 10106 (Nathan Purciful phpPhotoAlbum Directory Traversal Vulnerability).

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 1650), X-Force (5198) и Vulnerability Center (SBV-5360).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ХронологияИнформация

07.09.2000 🔍
07.09.2000 +0 дни 🔍
14.11.2000 +68 дни 🔍
14.11.2000 +0 дни 🔍
12.09.2004 +1398 дни 🔍
30.06.2014 +3578 дни 🔍
10.01.2025 +3847 дни 🔍

ИсточникиИнформация

Консультация: xforce.iss.net
Исследователь: Pestilence
Статус: Не определено

CVE: CVE-2000-0872 (🔍)
GCVE (CVE): GCVE-0-2000-0872
GCVE (VulDB): GCVE-100-16003
X-Force: 5198
SecurityFocus: 1650 - Nathan Purciful phpPhotoAlbum Directory Traversal Vulnerability
Vulnerability Center: 5360 - PhotoAlbum 0.9.9 Allows Reading Arbitrary Files via Dot-Dot Attack, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 30.06.2014 16:08
Обновлено: 10.01.2025 13:13
Изменения: 30.06.2014 16:08 (58), 24.05.2019 17:42 (4), 10.01.2025 13:13 (27)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!