perForms Component до 1.0 на Joomla performs.php mosConfig_absolute_path эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в perForms Component до 1.0. Она была оценена как критический. Поражена неизвестная функция файла performs.php. Осуществление манипуляции над аргументом mosConfig_absolute_path приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2006-3774. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в perForms Component до 1.0. Она была оценена как критический. Поражена неизвестная функция файла performs.php. Осуществление манипуляции над аргументом mosConfig_absolute_path приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-94. Данный баг был выявлен 13.07.2006. Информация о слабости была опубликована 24.07.2006 как Posting (Bugtraq). Консультация доступна по адресу securityfocus.com.

Эта уязвимость обозначается как CVE-2006-3774. CVE был назначен 21.07.2006. Атака может быть осуществлена удаленно. Доступна техническая информация. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.

Объявляется Доказательство концепции. Эксплойт доступен по адресу securityfocus.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В сканере Nessus имеется плагин с ID 22049. Он отнесён к семейству CGI abuses. Плагин выполняется в контексте типа r.

Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 18968), X-Force (27724), Secunia (SA21044), SecurityTracker (ID 1016498) и Vulnerability Center (SBV-12292).

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 22049
Nessus Имя: Mambo / Joomla! Component / Module 'mosConfig_absolute_path' Multiple Parameter Remote File Include Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

13.07.2006 🔍
13.07.2006 +0 дни 🔍
13.07.2006 +0 дни 🔍
14.07.2006 +1 дни 🔍
14.07.2006 +0 дни 🔍
15.07.2006 +1 дни 🔍
17.07.2006 +2 дни 🔍
21.07.2006 +4 дни 🔍
24.07.2006 +3 дни 🔍
24.07.2006 +0 дни 🔍
12.03.2015 +3153 дни 🔍
12.07.2021 +2314 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Статус: Не определено

CVE: CVE-2006-3774 (🔍)
GCVE (CVE): GCVE-0-2006-3774
GCVE (VulDB): GCVE-100-31465
X-Force: 27724
SecurityFocus: 18968 - PerForms Performs.PHP Remote File Include Vulnerability
Secunia: 21044 - Mambo / Joomla perForms "mosConfig_absolute_path" File Inclusion, Highly Critical
OSVDB: 27428 - PerForms - Performs.PHP - Remote File Include Issue
SecurityTracker: 1016498
Vulnerability Center: 12292 - Joomla! PerForms Component Remote File Inclusion Vulnerability, High
Vupen: ADV-2006-2786

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 14:25
Обновлено: 12.07.2021 20:04
Изменения: 12.03.2015 14:25 (71), 22.06.2019 16:39 (13), 12.07.2021 20:04 (2)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!