CVSS Meta Temp Score | Nuvarande exploateringspris (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
En kritiskt svag punkt hittades i Free File Hosting. Som påverkar en okänd funktion filen register.php. Manipulering av argumenten AD_BODY_TEMP
en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 31/10/2006 av Kacper (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på rahim.webd.pl. Attacken måsste köras lokalt. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer, men ingen exploit känd.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Sårbarheten dokumenteras i databaser Secunia (SA22594).
Produkt
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Pålitlighet: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-269
ATT&CK: Okänd
Lokal: Ja
Avlägsen: Nej
Tillgänglighet: 🔍
Status: Inte definierad
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
I dag | unlock | unlock | unlock | unlock |
Threat Intelligence
Hot: 🔍Motståndare: 🔍
Geopolitik: 🔍
Ekonomi: 🔍
Förutsägelser: 🔍
Åtgärd: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-Day Time: 🔍
Tidslinje
31/10/2006 🔍31/10/2006 🔍
08/05/2016 🔍
28/11/2018 🔍
Källor
Rådgivande: rahim.webd.plForskare: Kacper
Status: Inte definierad
Secunia: 22594
OSVDB: 30145 - Free File Hosting register.php AD_BODY_TEMP Parameter Remote File Inclusion
Se även: 🔍
Inträde
Skapad: 08/05/2016 20:07Uppdaterad: 28/11/2018 13:26
Ändringar: (2) source_secunia vulnerability_cwe
Komplett: 🔍
Kommentarer
Do you want to use VulDB in your project?
Use the official API to access entries easily!
Inga kommentarer än. Logga in för att kommentera.