| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как проблематичный, в FCKeditor. Неизвестная функция компонента Connector Module затронута. Осуществление манипуляции приводит к обход каталога. Данная уязвимость известна под идентификатором CVE-2009-2265. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как проблематичный, в FCKeditor. Неизвестная функция компонента Connector Module затронута. Осуществление манипуляции приводит к обход каталога. Определение CWE для уязвимости следующее CWE-22. Информация о слабости была опубликована 05.07.2009 как Консультация (CERT.org). Консультация представлена на сайте ocert.org.
Данная уязвимость известна под идентификатором CVE-2009-2265. Присвоение CVE было выполнено 29.06.2009. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.
Присвоено значение Высокофункциональный. Эксплойт опубликован для скачивания на securityfocus.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер Nessus предлагает плагин с идентификатором 39806. Он относится к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12291 (ClanSphere FCKeditor "CurrentFolder" Information Disclosure and Arbitrary File Upload Vulnerabilities).
Обновление до версии 2.3 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 8301. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 31812), X-Force (51569), Secunia (SA35833), SecurityTracker (ID 1022513) и Vulnerability Center (SBV-22843).
Продукт
Имя
Версия
- 2.0
- 2.0 Fc
- 2.0 Rc2
- 2.0rc2
- 2.0rc3
- 2.1
- 2.1.1
- 2.2
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.4
- 2.4.1
- 2.4.2
- 2.4.3
- 2.5
- 2.5.1
- 2.6
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 39806
Nessus Имя: FCKeditor 'CurrentFolder' Arbitrary File Upload
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 64424
OpenVAS Имя: Debian Security Advisory DSA 1836-1 (fckeditor)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: coldfusion_fckeditor.rb
MetaSploit Имя: ColdFusion 8.0.1 Arbitrary File Upload and Execute
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: FCKeditor 2.3
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
18.10.2008 🔍29.06.2009 🔍
05.07.2009 🔍
05.07.2009 🔍
05.07.2009 🔍
06.07.2009 🔍
14.07.2009 🔍
15.07.2009 🔍
17.07.2009 🔍
17.03.2015 🔍
04.09.2024 🔍
Источники
Консультация: ocert.orgСтатус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2009-2265 (🔍)
GCVE (CVE): GCVE-0-2009-2265
GCVE (VulDB): GCVE-100-48856
OVAL: 🔍
X-Force: 51569
SecurityFocus: 31812 - FCKeditor 'CurrentFolder' Parameter Arbitrary File Upload Vulnerability
Secunia: 35833 - Debian update for fckeditor, Highly Critical
SecurityTracker: 1022513 - FCKeditor input Validation Flaw Lets Remote Users Upload Arbitrary Files
Vulnerability Center: 22843 - [APSB09-09] FCKeditor Prior to 2.6.4.1 Remote Arbitrary Code Execution Vulnerability via a File Browser, High
Vupen: ADV-2009-1813
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 17.03.2015 23:38Обновлено: 04.09.2024 20:01
Изменения: 17.03.2015 23:38 (73), 11.02.2017 10:36 (22), 12.08.2021 08:47 (3), 20.06.2024 11:32 (15), 04.09.2024 20:01 (1)
Завершенный: 🔍
Cache ID: 216:DC9:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.