mxBB Mxbb Portal 2.8 pafiledb_constants.php module_root_path privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.9 | $0-$5k | 0.00 |
I mxBB Mxbb Portal 2.8 var en kritiskt svag punkt finns. Som påverkar en okänd funktion filen pafiledb_constants.php. Manipulering av argumenten module_root_path
en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 09/05/2006 av Darkfire och IR4DEX GROUP (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på vupen.com. Denna svaga punkt är känd som CVE-2006-2361. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
före och inte bara efter det att Advisory har en exploit publicerats. Den exploit kan laddas ner från securityfocus.com. Han deklarerade proof-of-concept. Genom att söka via Google på inurl:pafiledb_constants.php potentiellt sårbara system kan hittas.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Sårbarheten dokumenteras i databaser X-Force (26496) och Exploit-DB (1774).
Produkt
Säljare
namn
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 6.9
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.9
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Tidslinje
09/05/2006 🔍09/05/2006 🔍
09/05/2006 🔍
11/05/2006 🔍
11/05/2006 🔍
15/05/2006 🔍
15/05/2006 🔍
12/03/2015 🔍
05/09/2017 🔍
Källor
Rådgivande: vupen.com⛔Forskare: Darkfire, IR4DEX GROUP
Status: Inte definierad
CVE: CVE-2006-2361 (🔍)
X-Force: 26496 - paFileDB pafiledb_constants.php file include
SecurityFocus: 17930 - PAFileDB Pafiledb_Constants.PHP Remote File Include Vulnerability
Secunia: 20062 - MxBB Portal pafileDB Module "module_root_path" File Inclusion, Highly Critical
OSVDB: 25507 - paFileDB pafiledb_constants.php module_root_path Parameter Remote File Inclusion
Vupen: ADV-2006-1776
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 12/03/2015 12:19Uppdaterad: 05/09/2017 08:53
Ändringar: 12/03/2015 12:19 (58), 05/09/2017 08:53 (10)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.