MySource 2.14.0/2.14.0rc2 new_upgrade_functions.php PEAR_PATH privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.6 | $0-$5k | 0.00 |
I MySource 2.14.0/2.14.0rc2 har en kritiskt svag punkt upptäckte. Som påverkar en okänd funktion hos två bibliotek squizlib_path filen new_upgrade_functions.php. Manipulering av argumenten PEAR_PATH
en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Felet upptäcktes på 30/09/2005. Den svaga punkten är publicerad 18/10/2005 av Secunia Security Advisories av Secunia Research (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på marc.theaimsgroup.com. Denna svaga punkt behandlas som CVE-2005-3519. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
Han deklarerade proof-of-concept. Minst 18 dagar var den svaga punkten som 0-day. Genom att söka via Google på inurl:new_upgrade_functions.php potentiellt sårbara system kan hittas.
En uppgradering att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (22772).
Produkt
namn
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 6.6
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Tidslinje
30/09/2005 🔍18/10/2005 🔍
18/10/2005 🔍
18/10/2005 🔍
18/10/2005 🔍
19/10/2005 🔍
06/11/2005 🔍
06/11/2005 🔍
11/03/2015 🔍
13/07/2018 🔍
Källor
Rådgivande: marc.theaimsgroup.comForskare: Secunia Security Advisories
Organisation: Secunia Research
Status: Bekräftad
CVE: CVE-2005-3519 (🔍)
X-Force: 22772 - MySource multiple scripts could allow arbitrary file include
SecurityTracker: 1015075
SecurityFocus: 15133
Secunia: 16946 - MySource Cross-Site Scripting and File Inclusion Vulnerabilities, Highly Critical
OSVDB: 20035 - MySource new_upgrade_functions.php Multiple Parameter Remote File Inclusion
Vupen: ADV-2005-2132
Se även: 🔍
Inträde
Skapad: 11/03/2015 23:39Uppdaterad: 13/07/2018 07:58
Ändringar: 11/03/2015 23:39 (63), 13/07/2018 07:58 (8)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.