DokuWiki 2009-02-14/Rc2009-01-30/Rc2009-02-06 config_cascade[main][default][] эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

В DokuWiki 2009-02-14/Rc2009-01-30/Rc2009-02-06 была найдена уязвимость, классифицированная как критический. Неизвестная функция поражена. Манипуляция аргументом config_cascade[main][default][] приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2009-1960. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В DokuWiki 2009-02-14/Rc2009-01-30/Rc2009-02-06 была найдена уязвимость, классифицированная как критический. Неизвестная функция поражена. Манипуляция аргументом config_cascade[main][default][] приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-94. Данный баг был выявлен 26.05.2009. Слабость была опубликована 07.06.2009 (Веб-сайт). Документ доступен для загрузки по адресу bugs.splitbrain.org.

Эта уязвимость обрабатывается как CVE-2009-1960. CVE был назначен 06.06.2009. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 9 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 39315. Он относится к семейству FreeBSD Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0.

Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 35095), X-Force (50801), Secunia (SA35218), Vulnerability Center (SBV-22291) и Tenable (39315).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 39315
Nessus Имя: FreeBSD : dokuwiki -- Local File Inclusion with register_globals on (4f838b74-50a1-11de-b01f-001c2514716c)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 64192
OpenVAS Имя: FreeBSD Ports: dokuwiki
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

26.05.2009 🔍
26.05.2009 +0 дни 🔍
26.05.2009 +0 дни 🔍
27.05.2009 +1 дни 🔍
02.06.2009 +6 дни 🔍
04.06.2009 +2 дни 🔍
05.06.2009 +1 дни 🔍
06.06.2009 +1 дни 🔍
07.06.2009 +1 дни 🔍
07.06.2009 +0 дни 🔍
17.03.2015 +2109 дни 🔍
30.11.2024 +3546 дни 🔍

ИсточникиИнформация

Консультация: bugs.splitbrain.org
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-1960 (🔍)
GCVE (CVE): GCVE-0-2009-1960
GCVE (VulDB): GCVE-100-48461
X-Force: 50801
SecurityFocus: 35095 - Dokuwiki 'doku.php' Local File Include Vulnerability
Secunia: 35218 - DokuWiki "config_cascade" File Inclusion Vulnerability, Highly Critical
OSVDB: 54740 - Dokuwiki - 'doku.php' Local File Include Issue
Vulnerability Center: 22291 - DokuWiki < 2009-02-14b Remote File Inclusion Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 17.03.2015 23:38
Обновлено: 30.11.2024 11:31
Изменения: 17.03.2015 23:38 (76), 05.09.2019 09:49 (9), 30.11.2024 11:31 (19)
Завершенный: 🔍
Cache ID: 216:EE5:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!