CGX inc/ltdialogo.php pathCGX Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в CGX. Она была оценена как критический. Неизвестная функция файла inc/ltdialogo.php вовлечена. Выполнение манипуляции с аргументом pathCGX приводит к Удалённое выполнение кода. Эта уязвимость обозначается как CVE-2007-2611. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в CGX. Она была оценена как критический. Неизвестная функция файла inc/ltdialogo.php вовлечена. Выполнение манипуляции с аргументом pathCGX приводит к Удалённое выполнение кода. Данная уязвимость была опубликована 08.05.2007 исследователем GoLd_M (Веб-сайт). Документ доступен для загрузки по адресу exploit-db.com.

Эта уязвимость обозначается как CVE-2007-2611. CVE был назначен 11.05.2007. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 23880) и Secunia (SA25214).

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Suricata ID: 2003726
Suricata Класс: 🔍
Suricata Сообщение: 🔍

ХронологияИнформация

08.05.2007 🔍
08.05.2007 +0 дни 🔍
08.05.2007 +0 дни 🔍
09.05.2007 +0 дни 🔍
09.05.2007 +0 дни 🔍
11.05.2007 +1 дни 🔍
11.05.2007 +0 дни 🔍
08.05.2016 +3285 дни 🔍
12.09.2024 +3049 дни 🔍

ИсточникиИнформация

Консультация: exploit-db.com
Исследователь: GoLd_M
Статус: Не определено

CVE: CVE-2007-2611 (🔍)
GCVE (CVE): GCVE-0-2007-2611
GCVE (VulDB): GCVE-100-85605
X-Force: 34188
SecurityFocus: 23880 - CGX Multiple Remote File Include Vulnerabilities
Secunia: 25214 - CGX "pathCGX" File Inclusion Vulnerability, Highly Critical
OSVDB: 35881 - CGX inc/ltdialogo.php pathCGX Parameter Remote File Inclusion
Vupen: ADV-2007-1734

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 08.05.2016 21:57
Обновлено: 12.09.2024 11:40
Изменения: 08.05.2016 21:57 (56), 08.01.2019 11:04 (8), 10.08.2022 18:51 (4), 10.08.2022 18:59 (1), 12.09.2024 11:40 (17)
Завершенный: 🔍
Cache ID: 216:6C2:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!