Kietu 2.0/2.3 hit.php url_hit эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Kietu 2.0/2.3 и классифицирована как критический. Поражена неизвестная функция файла hit.php. Осуществление манипуляции над аргументом url_hit приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2003-1402. Эксплойт не найден.

ПодробностиИнформация

Уязвимость была найдена в Kietu 2.0/2.3 и классифицирована как критический. Поражена неизвестная функция файла hit.php. Осуществление манипуляции над аргументом url_hit приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-20. Информация о слабости была опубликована 17.02.2003 автором Frog Man (Веб-сайт). Консультацию можно прочитать на сайте archives.neohapsis.com.

Эта уязвимость однозначно идентифицируется как CVE-2003-1402. Дата назначения CVE — 19.10.2007. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11080 (Kietu Hit.PHP Remote File Inclusion Vulnerability).

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 6863), X-Force (11341) и Secunia (SA10754).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

15.02.2003 🔍
17.02.2003 +2 дни 🔍
31.12.2003 +316 дни 🔍
30.01.2004 +30 дни 🔍
30.01.2004 +0 дни 🔍
19.10.2007 +1357 дни 🔍
30.08.2014 +2507 дни 🔍
14.07.2025 +3970 дни 🔍

ИсточникиИнформация

Консультация: archives.neohapsis.com
Исследователь: Frog Man
Статус: Не определено

CVE: CVE-2003-1402 (🔍)
GCVE (CVE): GCVE-0-2003-1402
GCVE (VulDB): GCVE-100-21322
X-Force: 11341 - Kietu hit.php remote PHP file include
SecurityFocus: 6863 - Kietu Hit.PHP Remote File Inclusion Vulnerability
Secunia: 10754 - Kietu Arbitrary File Inclusion Vulnerability, Highly Critical
OSVDB: 3777 - Kietu hit.php url_hit Parameter Remote File Inclusion

ВходИнформация

Создано: 30.08.2014 23:09
Обновлено: 14.07.2025 00:41
Изменения: 30.08.2014 23:09 (59), 16.06.2018 10:18 (2), 14.07.2025 00:41 (18)
Завершенный: 🔍
Cache ID: 216:C66:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!