PHProjekt до 3.1a sms эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в PHProjekt до 3.1a. Неизвестная функция поражена. Манипуляция аргументом sms приводит к эскалация привилегий. Эта уязвимость известна как CVE-2002-1757. Более того, эксплойт доступен.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в PHProjekt до 3.1a. Неизвестная функция поражена. Манипуляция аргументом sms приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-269. Слабость была опубликована 31.12.2002 специалистом Ulf Harnhammar (Веб-сайт). Консультация представлена на сайте xforce.iss.net.

Эта уязвимость известна как CVE-2002-1757. Присвоение CVE было выполнено 21.06.2005. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 10596 (PHProjekt Login Bypass Vulnerability).

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 4596), X-Force (8943) и Vulnerability Center (SBV-13523).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

24.04.2002 🔍
25.04.2002 +1 дни 🔍
31.12.2002 +250 дни 🔍
31.12.2002 +0 дни 🔍
21.06.2005 +903 дни 🔍
21.12.2006 +548 дни 🔍
04.08.2014 +2783 дни 🔍
01.09.2025 +4046 дни 🔍

ИсточникиИнформация

Консультация: xforce.iss.net
Исследователь: Ulf Harnhammar
Статус: Не определено

CVE: CVE-2002-1757 (🔍)
GCVE (CVE): GCVE-0-2002-1757
GCVE (VulDB): GCVE-100-19400
X-Force: 8943
SecurityFocus: 4596 - PHProjekt Login Bypass Vulnerability
OSVDB: 59531 - PHPProjekt, Login Bypass via Script Code
Vulnerability Center: 13523 - PHProjekt Authentication Bypass via $PHP_SELF Variable, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 04.08.2014 16:45
Обновлено: 01.09.2025 22:23
Изменения: 04.08.2014 16:45 (57), 12.07.2019 12:44 (3), 25.01.2025 17:09 (27), 01.09.2025 22:23 (3)
Завершенный: 🔍
Cache ID: 216:BC1:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!