Andreas Gohr DokuWiki до Release 2005-07-01 spellcheck.php Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Andreas Gohr DokuWiki до Release 2005-07-01. Она была классифицирована как критический. Используемая неизвестная функция файла spellcheck.php. Выполнение манипуляции приводит к Удалённое выполнение кода. Эта уязвимость была названа CVE-2006-2878. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Andreas Gohr DokuWiki до Release 2005-07-01. Она была классифицирована как критический. Используемая неизвестная функция файла spellcheck.php. Выполнение манипуляции приводит к Удалённое выполнение кода. Данный баг был выявлен 05.06.2006. Данная уязвимость была опубликована 04.06.2006 исследователем Stefan Esser (Веб-сайт). Документ доступен для загрузки по адресу hardened-php.net.

Эта уязвимость была названа CVE-2006-2878. CVE был назначен 06.06.2006. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт можно скачать по ссылке immunitysec.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 21662. Это относится к семейству CGI abuses. Этот плагин выполняется в контексте типа r.

Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 18289), X-Force (26913), Secunia (SA20429), SecurityTracker (ID 1016221) и Vulnerability Center (SBV-11869).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21662
Nessus Имя: DokuWiki Spell Checker Embedded Link Arbitrary PHP Code Execution
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 56888
OpenVAS Имя: FreeBSD Ports: dokuwiki
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

04.06.2006 🔍
05.06.2006 +0 дни 🔍
05.06.2006 +0 дни 🔍
05.06.2006 +0 дни 🔍
05.06.2006 +0 дни 🔍
05.06.2006 +0 дни 🔍
06.06.2006 +0 дни 🔍
06.06.2006 +0 дни 🔍
06.06.2006 +0 дни 🔍
06.06.2006 +0 дни 🔍
11.06.2006 +5 дни 🔍
12.03.2015 +3196 дни 🔍
20.06.2019 +1561 дни 🔍

ИсточникиИнформация

Консультация: hardened-php.net
Исследователь: Stefan Esser
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-2878 (🔍)
GCVE (CVE): GCVE-0-2006-2878
GCVE (VulDB): GCVE-100-30693
X-Force: 26913
SecurityFocus: 18289 - DokuWiki Remote PHP Script Code Injection Vulnerability
Secunia: 20429 - DokuWiki Spell Checker Code Execution Vulnerability, Highly Critical
OSVDB: 25980 - DokuWiki Spell Checker Embedded Link Arbitrary PHP Code Execution
SecurityTracker: 1016221
Vulnerability Center: 11869 - DokuWiki Spellchecker PHP Code Execution via preg_replace, High
Vupen: ADV-2006-2142

Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 14:25
Обновлено: 20.06.2019 14:41
Изменения: 12.03.2015 14:25 (83), 20.06.2019 14:41 (2)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!