eFront حتى 3.6.2 ask_chat.php chatrooms_ID حقن SQL

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في eFront حتى 3.6.2. تتعلق المشكلة بوظيفة غير معروفة في الملف ask_chat.php. ينتج عن التلاعب بالمعامل chatrooms_ID حدوث حقن SQL. تحمل هذه الثغرة المعرف CVE-2010-1918. من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في eFront حتى 3.6.2. تتعلق المشكلة بوظيفة غير معروفة في الملف ask_chat.php. ينتج عن التلاعب بالمعامل chatrooms_ID حدوث حقن SQL. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-89. المشكلة تمت مشاركتها بتاريخ 09/05/2010 بواسطة Stefan Esser (موقع إلكتروني). يمكنك تنزيل التنبيه من vupen.com.

تحمل هذه الثغرة المعرف CVE-2010-1918. تم تخصيص CVE في 11/05/2010. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1505.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. يمكن تحميل الاستغلال من exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 40032) , Secunia (SA39728).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حقن SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 800778
OpenVAS الأسم: eFront ask_chat.php SQL Injection Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

09/05/2010 🔍
09/05/2010 +0 أيام 🔍
10/05/2010 +1 أيام 🔍
10/05/2010 +0 أيام 🔍
11/05/2010 +0 أيام 🔍
12/05/2010 +1 أيام 🔍
19/03/2015 +1772 أيام 🔍
18/04/2025 +3683 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
باحث: Stefan Esser
الحالة: غير معرفة

CVE: CVE-2010-1918 (🔍)
GCVE (CVE): GCVE-0-2010-1918
GCVE (VulDB): GCVE-100-53163
SecurityFocus: 40032 - eFront 'ask_chat.php' SQL Injection Vulnerability
Secunia: 39728 - eFront "chatrooms_ID" SQL Injection Vulnerability, Moderately Critical
OSVDB: 64506 - eFront ask_chat.php chatrooms_ID Parameter SQL Injection
Vupen: ADV-2010-1101

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 19/03/2015 12:22 PM
تم التحديث: 18/04/2025 11:21 PM
التغييرات: 19/03/2015 12:22 PM (56), 30/01/2019 09:29 AM (7), 18/04/2025 11:21 PM (24)
كامل: 🔍
Cache ID: 216:4F5:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!