Greg Matthews Classifieds classifieds.cgi Metacharacter erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine Schwachstelle wurde in Greg Matthews Classifieds - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Datei classifieds.cgi. Durch die Manipulation durch Metacharacter kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen sind zu beobachten für die Vertraulichkeit. CVE fasst zusammen:

classifieds.cgi allows remote attackers to read arbitrary files via shell metacharacters.

Die Schwachstelle wurde am 15.12.1999 (Website) veröffentlicht. Auf xforce.iss.net kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-1999-0934 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 17.06.2003 ein Plugin mit der ID 11748 (Multiple Dangerous CGI Script Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Angriffe können durch Snort ID 854 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (3102) und Tenable (11748) dokumentiert. Die Einträge 14266, 14277, 14828 und 15063 sind sehr ähnlich.

Produktinfo

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11748
Nessus Name: Multiple Dangerous CGI Script Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Snort ID: 854
Snort Message: SERVER-WEBAPP classifieds.cgi access
Snort Klasse: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

15.12.1998 🔍
15.12.1998 +0 Tage 🔍
15.12.1999 +365 Tage 🔍
15.12.1999 +0 Tage 🔍
17.06.2003 +1280 Tage 🔍
14.07.2004 +393 Tage 🔍
22.06.2014 +3630 Tage 🔍
23.05.2019 +1796 Tage 🔍

Quelleninfo

Advisory: xforce.iss.net
Status: Nicht definiert

CVE: CVE-1999-0934 (🔍)
X-Force: 3102 - Classifieds.cgi script allows a remote attacker to read arbitrary files off servers
Vulnerability Center: 4722 - classifieds.cgi Allows Files Reading and Code Execution, High
SecurityFocus: 2020 - Greg Matthews Classifieds.cgi Metacharacter Vulnerability

scip Labs: https://www.scip.ch/?labs.20120412
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.06.2014 16:00
Aktualisierung: 23.05.2019 06:48
Anpassungen: 22.06.2014 16:00 (72), 23.05.2019 06:48 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!