evandro-machado Trabalho-Web2 ClienteDAO.java SQL Injection

Es wurde eine Schwachstelle in evandro-machado Trabalho-Web2 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei src/java/br/com/magazine/dao/ClienteDAO.java. Dank der Manipulation mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Das Problem wurde am 16.01.2023 als f59ac954625d0a4f6d34f069a2e26686a7a20aeb publiziert. Das Advisory findet sich auf github.com. Die Identifikation der Schwachstelle wird mit CVE-2015-10061 vorgenommen. Der Angriff kann im lokalen Netzwerk passieren. Es sind technische Details verfügbar. Es ist soweit kein Exploit verfügbar. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1505 bezeichnet. Er wird als nicht definiert gehandelt. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt. Der Patch wird als f59ac954625d0a4f6d34f069a2e26686a7a20aeb bezeichnet. Dieser kann von github.com heruntergeladen werden. Als bestmögliche Massnahme wird Patching empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Feld16.01.2023 15:5108.02.2023 02:5008.02.2023 02:58
vendorevandro-machadoevandro-machadoevandro-machado
nameTrabalho-Web2Trabalho-Web2Trabalho-Web2
filesrc/java/br/com/magazine/dao/ClienteDAO.javasrc/java/br/com/magazine/dao/ClienteDAO.javasrc/java/br/com/magazine/dao/ClienteDAO.java
cwe89 (SQL Injection)89 (SQL Injection)89 (SQL Injection)
risk222
cvss3_vuldb_acLLL
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
identifierf59ac954625d0a4f6d34f069a2e26686a7a20aebf59ac954625d0a4f6d34f069a2e26686a7a20aebf59ac954625d0a4f6d34f069a2e26686a7a20aeb
urlhttps://github.com/evandro-machado/Trabalho-Web2/commit/f59ac954625d0a4f6d34f069a2e26686a7a20aebhttps://github.com/evandro-machado/Trabalho-Web2/commit/f59ac954625d0a4f6d34f069a2e26686a7a20aebhttps://github.com/evandro-machado/Trabalho-Web2/commit/f59ac954625d0a4f6d34f069a2e26686a7a20aeb
namePatchPatchPatch
patch_namef59ac954625d0a4f6d34f069a2e26686a7a20aebf59ac954625d0a4f6d34f069a2e26686a7a20aebf59ac954625d0a4f6d34f069a2e26686a7a20aeb
patch_urlhttps://github.com/evandro-machado/Trabalho-Web2/commit/f59ac954625d0a4f6d34f069a2e26686a7a20aebhttps://github.com/evandro-machado/Trabalho-Web2/commit/f59ac954625d0a4f6d34f069a2e26686a7a20aebhttps://github.com/evandro-machado/Trabalho-Web2/commit/f59ac954625d0a4f6d34f069a2e26686a7a20aeb
cveCVE-2015-10061CVE-2015-10061CVE-2015-10061
responsibleVulDBVulDBVulDB
date1673823600 (16.01.2023)1673823600 (16.01.2023)1673823600 (16.01.2023)
cvss2_vuldb_acLLL
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_avAAA
cvss2_vuldb_auSSS
cvss2_vuldb_eNDNDND
cvss3_vuldb_avAAA
cvss3_vuldb_prLLL
cvss3_vuldb_eXXX
cvss2_vuldb_basescore5.25.25.2
cvss2_vuldb_tempscore4.54.54.5
cvss3_vuldb_basescore5.55.55.5
cvss3_vuldb_tempscore5.35.35.3
cvss3_meta_basescore5.55.56.9
cvss3_meta_tempscore5.35.36.9
price_0day$0-$5k$0-$5k$0-$5k
cve_assigned1673823600 (16.01.2023)1673823600 (16.01.2023)
cve_nvd_summaryA vulnerability was found in evandro-machado Trabalho-Web2. It has been classified as critical. This affects an unknown part of the file src/java/br/com/magazine/dao/ClienteDAO.java. The manipulation leads to sql injection. The name of the patch is f59ac954625d0a4f6d34f069a2e26686a7a20aeb. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-218427.A vulnerability was found in evandro-machado Trabalho-Web2. It has been classified as critical. This affects an unknown part of the file src/java/br/com/magazine/dao/ClienteDAO.java. The manipulation leads to sql injection. The name of the patch is f59ac954625d0a4f6d34f069a2e26686a7a20aeb. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-218427.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iH
cvss3_nvd_aH
cvss2_nvd_avA
cvss2_nvd_acL
cvss2_nvd_auS
cvss2_nvd_ciP
cvss2_nvd_iiP
cvss2_nvd_aiP
cvss3_cna_avA
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cL
cvss3_cna_iL
cvss3_cna_aL
cve_cnaVulDB
cvss2_nvd_basescore5.2
cvss3_nvd_basescore9.8
cvss3_cna_basescore5.5

Do you know our Splunk app?

Download it now for free!