FarsiNews 3.0 Beta 1 inews Язык обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в FarsiNews 3.0 Beta 1. Затронута неизвестная функция компонента inews. Манипуляция аргументом Язык приводит к обход каталога. Эта уязвимость проходит под номером CVE-2006-3602. Более того, эксплойт доступен.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в FarsiNews 3.0 Beta 1. Затронута неизвестная функция компонента inews. Манипуляция аргументом Язык приводит к обход каталога. Использование классификатора CWE для обозначения проблемы ведет к CWE-22. Слабость была опубликована 18.07.2006 (Веб-сайт). Консультация представлена на сайте securityfocus.com.

Эта уязвимость проходит под номером CVE-2006-3602. Присвоение CVE было выполнено 14.07.2006. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.

Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу securityfocus.com. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 18925), X-Force (27650) и SecurityTracker (ID 1016464).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Suricata ID: 2003099
Suricata Класс: 🔍
Suricata Сообщение: 🔍

ХронологияИнформация

10.07.2006 🔍
11.07.2006 +1 дни 🔍
14.07.2006 +3 дни 🔍
18.07.2006 +4 дни 🔍
18.07.2006 +0 дни 🔍
12.03.2015 +3159 дни 🔍
20.10.2025 +3875 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Статус: Подтверждённый

CVE: CVE-2006-3602 (🔍)
GCVE (CVE): GCVE-0-2006-3602
GCVE (VulDB): GCVE-100-31328
X-Force: 27650 - FarsiNews tiny_mce_gzip.php file include
SecurityFocus: 18925 - Farsinews Tiny_mce_gzip.PHP Directory Traversal Vulnerability
SecurityTracker: 1016464

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 12.03.2015 14:25
Обновлено: 20.10.2025 13:06
Изменения: 12.03.2015 14:25 (55), 31.07.2018 05:54 (7), 20.10.2025 13:06 (22)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!