Greg Matthews Classifieds classifieds.cgi Metacharacter erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Greg Matthews Classifieds - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Datei classifieds.cgi. Durch die Manipulation durch Metacharacter kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen sind zu beobachten für die Vertraulichkeit. CVE fasst zusammen:
classifieds.cgi allows remote attackers to read arbitrary files via shell metacharacters.
Die Schwachstelle wurde am 15.12.1999 (Website) veröffentlicht. Auf xforce.iss.net kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-1999-0934 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 17.06.2003 ein Plugin mit der ID 11748 (Multiple Dangerous CGI Script Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben. Angriffe können durch Snort ID 854 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (3102) und Tenable (11748) dokumentiert. Die Einträge 14266, 14277, 14828 und 15063 sind sehr ähnlich.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11748
Nessus Name: Multiple Dangerous CGI Script Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Snort ID: 854
Snort Message: SERVER-WEBAPP classifieds.cgi access
Snort Klasse: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Timeline
15.12.1998 🔍15.12.1998 🔍
15.12.1999 🔍
15.12.1999 🔍
17.06.2003 🔍
14.07.2004 🔍
22.06.2014 🔍
23.05.2019 🔍
Quellen
Advisory: xforce.iss.netStatus: Nicht definiert
CVE: CVE-1999-0934 (🔍)
X-Force: 3102 - Classifieds.cgi script allows a remote attacker to read arbitrary files off servers
Vulnerability Center: 4722 - classifieds.cgi Allows Files Reading and Code Execution, High
SecurityFocus: 2020 - Greg Matthews Classifieds.cgi Metacharacter Vulnerability
scip Labs: https://www.scip.ch/?labs.20120412
Siehe auch: 🔍
Eintrag
Erstellt: 22.06.2014 16:00Aktualisierung: 23.05.2019 06:48
Anpassungen: 22.06.2014 16:00 (72), 23.05.2019 06:48 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.