Brain Book Software AdMan 1.0.20051221 editcampaign.php schemeId раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

В Brain Book Software AdMan 1.0.20051221 была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция файла editcampaign.php. Манипуляция аргументом schemeId приводит к раскрытие информации. Эта уязвимость обрабатывается как CVE-2006-1375. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В Brain Book Software AdMan 1.0.20051221 была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция файла editcampaign.php. Манипуляция аргументом schemeId приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Слабость была опубликована 23.03.2006 специалистом r0t (Веб-сайт). Консультация доступна по адресу vupen.com.

Эта уязвимость обрабатывается как CVE-2006-1375. CVE был назначен 23.03.2006. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Присвоено значение Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Уязвимость также задокументирована в других базах данных уязвимостей: X-Force (25404) и Secunia (SA19351).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

23.03.2006 🔍
23.03.2006 +0 дни 🔍
23.03.2006 +0 дни 🔍
23.03.2006 +0 дни 🔍
23.03.2006 +0 дни 🔍
23.03.2006 +0 дни 🔍
12.03.2015 +3275 дни 🔍
21.07.2018 +1227 дни 🔍

ИсточникиИнформация

Консультация: vupen.com
Исследователь: r0t
Статус: Не определено

CVE: CVE-2006-1375 (🔍)
GCVE (CVE): GCVE-0-2006-1375
GCVE (VulDB): GCVE-100-29321
X-Force: 25404 - AdMan editCampaign.php and viewPricingScheme.php path disclosure
Secunia: 19351 - AdMan "transactions_offset" SQL Injection Vulnerability, Less Critical
OSVDB: 24065 - AdMan editCampaign.php Malformed campaignId Variable Path Disclosure
Vupen: ADV-2006-1071

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 12:19
Обновлено: 21.07.2018 10:37
Изменения: 12.03.2015 12:19 (54), 21.07.2018 10:37 (8)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!