Isoca Cedric Email Reader 0.4 emailreader_execute_on_each_page.inc.php emailreader_ini эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Isoca Cedric Email Reader 0.4. Затронута неизвестная функция файла emailreader_execute_on_each_page.inc.php. Выполнение манипуляции с аргументом emailreader_ini приводит к эскалация привилегий. Эта уязвимость известна как CVE-2003-1411. Также существует доступный эксплойт.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Isoca Cedric Email Reader 0.4. Затронута неизвестная функция файла emailreader_execute_on_each_page.inc.php. Выполнение манипуляции с аргументом emailreader_ini приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-94. Уязвимость была выявлена 09.02.2003. Данная уязвимость была опубликована 09.02.2003 исследователем Mghz (Веб-сайт). Консультацию можно прочитать на сайте securityfocus.com.

Эта уязвимость известна как CVE-2003-1411. Дата назначения CVE — 19.10.2007. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.

Объявляется Доказательство концепции. Эксплойт доступен для загрузки по адресу exploit-db.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11073 (Cedric Email Reader Global Configuration Script Remote File Include Vulnerability).

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 6820), X-Force (11278) и Secunia (SA8024).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

09.02.2003 🔍
09.02.2003 +0 дни 🔍
09.02.2003 +0 дни 🔍
09.02.2003 +0 дни 🔍
11.02.2003 +1 дни 🔍
31.12.2003 +323 дни 🔍
19.04.2004 +110 дни 🔍
19.10.2007 +1277 дни 🔍
30.08.2014 +2507 дни 🔍
13.07.2025 +3970 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Исследователь: Mghz
Статус: Не определено

CVE: CVE-2003-1411 (🔍)
GCVE (CVE): GCVE-0-2003-1411
GCVE (VulDB): GCVE-100-21330
X-Force: 11278
SecurityFocus: 6820 - Cedric Email Reader Global Configuration Script Remote File Include Vulnerability
Secunia: 8024 - Cedric email reader execution of arbitrary code, Highly Critical
OSVDB: 5900 - Cedric Email Reader emailreader_execute_on_each_page.inc.php emailreader_ini Parameter Remote File Inclusion

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 30.08.2014 23:21
Обновлено: 13.07.2025 23:47
Изменения: 30.08.2014 23:21 (57), 04.07.2017 09:18 (7), 29.12.2024 16:04 (23), 13.07.2025 23:47 (3)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!