AWStats 6.4 1/6.5/6.5 1 Config awstats.pl configdir tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
5.1$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở AWStats 6.4 1/6.5/6.5 1. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp awstats.pl thuộc thành phần Config Handler. Việc thay đổi tham số configdir tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2006-2644. Chưa phát hiện mã khai thác nào. Khuyến nghị vô hiệu hóa thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở AWStats 6.4 1/6.5/6.5 1. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp awstats.pl thuộc thành phần Config Handler. Việc thay đổi tham số configdir tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. 26/05/2006 là ngày phát hiện lỗi. Lỗ hổng này đã được phát hành vào ngày 26/05/2006 bởi Hendrik Weimer (Trang web). Khuyến cáo có sẵn để tải tại debian.org.

Lỗ hổng bảo mật này được biết đến với mã CVE-2006-2644. Ngày 30/05/2006 là thời điểm CVE được gán. Thông tin kỹ thuật đã có sẵn. Độ phổ biến của lỗ hổng này vượt mức trung bình. Chưa phát hiện mã khai thác nào. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.

Nếu có giá trị độ dài, thì nó được gán là bằng chứng khái niệm. Là 0-day, giá chợ đen ước tính khoảng $25k-$100k. Nessus phát hành một plugin có ID là 22617. Nếu tồn tại, nó sẽ thuộc về họ Debian Local Security Checks. Plugin được thực thi với loại ngữ cảnh l. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 165144 (SUSE Security Update for AWStats (SUSE-SA:2006:033)).

Bạn có thể tải bản vá lỗi tại awstats.sourceforge.net. Khuyến nghị vô hiệu hóa thành phần bị ảnh hưởng.

Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 18327), X-Force (31277), Secunia (SA20502), Vulnerability Center (SBV-14418) , Tenable (22617).

Sản phẩmthông tin

Loại

Tên

Phiên bản

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 5.4
VulDB Điểm tạm thời meta: 5.1

VulDB Điểm cơ sở: 5.4
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 22617
Nessus Tên: Debian DSA-1075-1 : awstats - programming error
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56807
OpenVAS Tên: Debian Security Advisory DSA 1075-1 (awstats)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Vô hiệu hóa
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍

Bản vá: awstats.sourceforge.net

dòng thời gianthông tin

04/05/2006 🔍
26/05/2006 +22 ngày 🔍
26/05/2006 +0 ngày 🔍
26/05/2006 +0 ngày 🔍
26/05/2006 +0 ngày 🔍
26/05/2006 +0 ngày 🔍
30/05/2006 +3 ngày 🔍
30/05/2006 +0 ngày 🔍
30/05/2006 +0 ngày 🔍
09/06/2006 +10 ngày 🔍
14/10/2006 +127 ngày 🔍
27/02/2007 +136 ngày 🔍
15/07/2019 +4521 ngày 🔍

Nguồnthông tin

Khuyến cáo: debian.org
Nhà nghiên cứu: Hendrik Weimer
Trạng thái: Không được định nghĩa
Xác nhận: 🔍

CVE: CVE-2006-2644 (🔍)
GCVE (CVE): GCVE-0-2006-2644
GCVE (VulDB): GCVE-100-2265
X-Force: 31277
SecurityFocus: 18327 - Awstats Configuration File Remote Arbitrary Command Execution Vulnerability
Secunia: 20502 - Ubuntu update for awstats, Less Critical
OSVDB: 25818 - AWStats AWSTATS_ENABLE_CONFIG_DIR Path Subversion Privilege Escalation
Vulnerability Center: 14418 - AWStats Code Execution via configdir Parameter, Medium
Vupen: ADV-2006-1998

mụcthông tin

Được tạo: 30/05/2006 12:48
Đã cập nhật: 15/07/2019 17:29
Thay đổi: 30/05/2006 12:48 (93), 15/07/2019 17:29 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you want to use VulDB in your project?

Use the official API to access entries easily!