perForms Component до 1.0 на Joomla performs.php mosConfig_absolute_path эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в perForms Component до 1.0. Она была оценена как критический. Поражена неизвестная функция файла performs.php. Осуществление манипуляции над аргументом mosConfig_absolute_path приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2006-3774. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в perForms Component до 1.0. Она была оценена как критический. Поражена неизвестная функция файла performs.php. Осуществление манипуляции над аргументом mosConfig_absolute_path приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-94. Данный баг был выявлен 13.07.2006. Информация о слабости была опубликована 24.07.2006 как Posting (Bugtraq). Консультация доступна по адресу securityfocus.com.
Эта уязвимость обозначается как CVE-2006-3774. CVE был назначен 21.07.2006. Атака может быть осуществлена удаленно. Доступна техническая информация. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.
Объявляется Доказательство концепции. Эксплойт доступен по адресу securityfocus.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В сканере Nessus имеется плагин с ID 22049. Он отнесён к семейству CGI abuses. Плагин выполняется в контексте типа r.
Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 18968), X-Force (27724), Secunia (SA21044), SecurityTracker (ID 1016498) и Vulnerability Center (SBV-12292).
Продукт
Тип
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 22049
Nessus Имя: Mambo / Joomla! Component / Module 'mosConfig_absolute_path' Multiple Parameter Remote File Include Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Хронология
13.07.2006 🔍13.07.2006 🔍
13.07.2006 🔍
14.07.2006 🔍
14.07.2006 🔍
15.07.2006 🔍
17.07.2006 🔍
21.07.2006 🔍
24.07.2006 🔍
24.07.2006 🔍
12.03.2015 🔍
12.07.2021 🔍
Источники
Консультация: securityfocus.com⛔Статус: Не определено
CVE: CVE-2006-3774 (🔍)
GCVE (CVE): GCVE-0-2006-3774
GCVE (VulDB): GCVE-100-31465
X-Force: 27724
SecurityFocus: 18968 - PerForms Performs.PHP Remote File Include Vulnerability
Secunia: 21044 - Mambo / Joomla perForms "mosConfig_absolute_path" File Inclusion, Highly Critical
OSVDB: 27428 - PerForms - Performs.PHP - Remote File Include Issue
SecurityTracker: 1016498
Vulnerability Center: 12292 - Joomla! PerForms Component Remote File Inclusion Vulnerability, High
Vupen: ADV-2006-2786
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 12.03.2015 14:25Обновлено: 12.07.2021 20:04
Изменения: 12.03.2015 14:25 (71), 22.06.2019 16:39 (13), 12.07.2021 20:04 (2)
Завершенный: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.