Arpanet perlshop Shopping Cart perlshop.cgi Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine Schwachstelle wurde in Arpanet perlshop - die betroffene Version ist nicht genau spezifiziert - (Programming Language Software) gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Datei perlshop.cgi der Komponente Shopping Cart. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

perlshop.cgi shopping cart program stores sensitive customer information in directories and files that are under the web root, which allows remote attackers to obtain that information via an HTTP request.

Die Schwachstelle wurde am 02.05.2005 in Form eines nicht definierten Postings (Bugtraq) veröffentlicht. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-1999-1374 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.

Für den Vulnerability Scanner Nessus wurde am 17.06.2003 ein Plugin mit der ID 11748 (Multiple Dangerous CGI Script Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Angriffe können durch Snort ID 840 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 899 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (7557) und Tenable (11748) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 14266, 14277, 14828 und 15062.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11748
Nessus Name: Multiple Dangerous CGI Script Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Snort ID: 840
Snort Message: SERVER-WEBAPP perlshop.cgi access
Snort Klasse: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍

Timelineinfo

27.04.1999 🔍
17.06.2003 +1512 Tage 🔍
24.11.2004 +526 Tage 🔍
02.05.2005 +159 Tage 🔍
02.05.2005 +0 Tage 🔍
10.03.2015 +3599 Tage 🔍
26.05.2019 +1538 Tage 🔍

Quelleninfo

Advisory: marc.theaimsgroup.com
Status: Nicht definiert

CVE: CVE-1999-1374 (🔍)
X-Force: 7557
Vulnerability Center: 6015 - Leakage of Information in perlshop.cgi via HTTP Request, Medium
SecurityFocus: 1784

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.03.2015 23:05
Aktualisierung: 26.05.2019 10:48
Anpassungen: 10.03.2015 23:05 (66), 26.05.2019 10:48 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!