FCKeditor до 2.6.4 Connector обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в FCKeditor. Неизвестная функция компонента Connector Module затронута. Осуществление манипуляции приводит к обход каталога. Данная уязвимость известна под идентификатором CVE-2009-2265. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в FCKeditor. Неизвестная функция компонента Connector Module затронута. Осуществление манипуляции приводит к обход каталога. Определение CWE для уязвимости следующее CWE-22. Информация о слабости была опубликована 05.07.2009 как Консультация (CERT.org). Консультация представлена на сайте ocert.org.

Данная уязвимость известна под идентификатором CVE-2009-2265. Присвоение CVE было выполнено 29.06.2009. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.

Присвоено значение Высокофункциональный. Эксплойт опубликован для скачивания на securityfocus.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер Nessus предлагает плагин с идентификатором 39806. Он относится к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12291 (ClanSphere FCKeditor "CurrentFolder" Information Disclosure and Arbitrary File Upload Vulnerabilities).

Обновление до версии 2.3 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 8301. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 31812), X-Force (51569), Secunia (SA35833), SecurityTracker (ID 1022513) и Vulnerability Center (SBV-22843).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 39806
Nessus Имя: FCKeditor 'CurrentFolder' Arbitrary File Upload
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 64424
OpenVAS Имя: Debian Security Advisory DSA 1836-1 (fckeditor)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: coldfusion_fckeditor.rb
MetaSploit Имя: ColdFusion 8.0.1 Arbitrary File Upload and Execute
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: FCKeditor 2.3
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

18.10.2008 🔍
29.06.2009 +254 дни 🔍
05.07.2009 +6 дни 🔍
05.07.2009 +0 дни 🔍
05.07.2009 +0 дни 🔍
06.07.2009 +1 дни 🔍
14.07.2009 +8 дни 🔍
15.07.2009 +1 дни 🔍
17.07.2009 +2 дни 🔍
17.03.2015 +2069 дни 🔍
04.09.2024 +3459 дни 🔍

ИсточникиИнформация

Консультация: ocert.org
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-2265 (🔍)
GCVE (CVE): GCVE-0-2009-2265
GCVE (VulDB): GCVE-100-48856

OVAL: 🔍

X-Force: 51569
SecurityFocus: 31812 - FCKeditor 'CurrentFolder' Parameter Arbitrary File Upload Vulnerability
Secunia: 35833 - Debian update for fckeditor, Highly Critical
SecurityTracker: 1022513 - FCKeditor input Validation Flaw Lets Remote Users Upload Arbitrary Files
Vulnerability Center: 22843 - [APSB09-09] FCKeditor Prior to 2.6.4.1 Remote Arbitrary Code Execution Vulnerability via a File Browser, High
Vupen: ADV-2009-1813

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 23:38
Обновлено: 04.09.2024 20:01
Изменения: 17.03.2015 23:38 (73), 11.02.2017 10:36 (22), 12.08.2021 08:47 (3), 20.06.2024 11:32 (15), 04.09.2024 20:01 (1)
Завершенный: 🔍
Cache ID: 216:DC9:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!