Php-calendar до 0.10 includes/calendar.php phpc_root_path эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Php-calendar до 0.10. Неизвестная функция файла includes/calendar.php затронута. Осуществление манипуляции над аргументом phpc_root_path приводит к эскалация привилегий. Эта уязвимость известна как CVE-2004-1423. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Php-calendar до 0.10. Неизвестная функция файла includes/calendar.php затронута. Осуществление манипуляции над аргументом phpc_root_path приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-94. Уязвимость была обнаружена 21.10.2006. Информация о слабости была опубликована 31.12.2004 автором xoron (Веб-сайт). Консультация представлена на сайте gulftech.org.

Эта уязвимость известна как CVE-2004-1423. Присвоение CVE было выполнено 12.02.2005. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059 для этой проблемы.

Объявляется Доказательство концепции. Эксплойт опубликован для скачивания на exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. В сканере Nessus имеется плагин с ID 16071. Он отнесён к семейству CGI abuses. Плагин выполняется в контексте типа r.

Обновление до 0.10.1 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 3601. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 20657), X-Force (18710), Secunia (SA22516), SecurityTracker (ID 1017107) и Vulnerability Center (SBV-6736).

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 16071
Nessus Имя: PHP-Calendar Multiple Script phpc_root_path Parameter Remote File Inclusion
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Php-calendar 0.10.1
TippingPoint: 🔍

ХронологияИнформация

29.12.2004 🔍
29.12.2004 +0 дни 🔍
31.12.2004 +2 дни 🔍
31.12.2004 +0 дни 🔍
03.01.2005 +3 дни 🔍
12.02.2005 +40 дни 🔍
21.10.2006 +616 дни 🔍
21.10.2006 +0 дни 🔍
23.10.2006 +2 дни 🔍
14.04.2015 +3095 дни 🔍
31.07.2024 +3396 дни 🔍

ИсточникиИнформация

Консультация: gulftech.org
Исследователь: xoron
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2004-1423 (🔍)
GCVE (CVE): GCVE-0-2004-1423
GCVE (VulDB): GCVE-100-22720
X-Force: 18710
SecurityFocus: 20657 - Virtual Law Office Multiple Remote File Include Vulnerabilities
Secunia: 22516
OSVDB: 12700 - Virtual Law Office (VLO) phpc_root_path file include
SecurityTracker: 1017107
Vulnerability Center: 6736 - PHP-Calendar Remote PHP File Include Enables Code Execution, High
Vupen: ADV-2006-4145

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 14.04.2015 13:29
Обновлено: 31.07.2024 03:21
Изменения: 14.04.2015 13:29 (69), 29.05.2019 07:26 (13), 31.07.2024 03:21 (17)
Завершенный: 🔍
Cache ID: 216:960:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!