Mihalism Multi Host до 3.0.x load_forum.php mfh_root_path эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Mihalism Multi Host до 3.0.x. Используемая неизвестная функция файла load_forum.php. Выполнение манипуляции с аргументом mfh_root_path приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2007-6657. Более того, эксплойт доступен.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Mihalism Multi Host до 3.0.x. Используемая неизвестная функция файла load_forum.php. Выполнение манипуляции с аргументом mfh_root_path приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-94. Данная уязвимость была опубликована 29.12.2007 (Веб-сайт). Консультация представлена на сайте milw0rm.com.

Эта уязвимость проходит под номером CVE-2007-6657. Присвоение CVE было выполнено 03.01.2008. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059 для этой проблемы.

Это объявлено как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

29.12.2007 🔍
29.12.2007 +0 дни 🔍
03.01.2008 +5 дни 🔍
04.01.2008 +1 дни 🔍
06.01.2008 +2 дни 🔍
16.03.2015 +2625 дни 🔍
13.10.2024 +3499 дни 🔍

ИсточникиИнформация

Консультация: milw0rm.com
Статус: Не определено

CVE: CVE-2007-6657 (🔍)
GCVE (CVE): GCVE-0-2007-6657
GCVE (VulDB): GCVE-100-40368
X-Force: 39316
OSVDB: 39895 - Mihalism Multi Forum Host load_forum.php mfh_root_path Parameter Remote File Inclusion

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 13:43
Обновлено: 13.10.2024 07:42
Изменения: 16.03.2015 13:43 (46), 14.08.2017 09:10 (7), 30.07.2021 12:47 (4), 13.10.2024 07:42 (18)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!