tDiary 2.0.1/2.1.1 Cross Site Request Forgery

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

In tDiary 2.0.1/2.1.1 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente Diary. Dank der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-352. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Cross-Site Request Forgery (CSRF) vulnerability in tDiary 2.1.1, and tDiary 2.0.1 and earlier, allows remote attackers to conduct actions as another user, and execute commands on the server, via a URL that is activated by the user.

Am 08.08.2005 wurde das Problem entdeckt. Die Schwachstelle wurde am 08.08.2005 durch Yutaka Oiwa und Hiromitsu Takagi (Website) an die Öffentlichkeit getragen. Auf tdiary.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 01.08.2005 mit CVE-2005-2411 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 13.09.2005 ein Plugin mit der ID 19683 (Debian DSA-808-1 : tdiary - design error) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich eher träge reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21735) und Tenable (19683) dokumentiert.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Request Forgery
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19683
Nessus Name: Debian DSA-808-1 : tdiary - design error
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55293
OpenVAS Name: Debian Security Advisory DSA 808-1 (tdiary)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

01.08.2005 🔍
01.08.2005 +0 Tage 🔍
08.08.2005 +7 Tage 🔍
08.08.2005 +0 Tage 🔍
08.08.2005 +0 Tage 🔍
08.08.2005 +0 Tage 🔍
08.08.2005 +0 Tage 🔍
12.09.2005 +34 Tage 🔍
13.09.2005 +1 Tage 🔍
20.09.2005 +7 Tage 🔍
11.03.2015 +3459 Tage 🔍
09.06.2019 +1551 Tage 🔍

Quelleninfo

Advisory: tdiary.org
Person: Yutaka Oiwa, Hiromitsu Takagi
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-2411 (🔍)
X-Force: 21735
Vulnerability Center: 9211 - tDiary Cross-Site Request Forgery (CSRF), Medium
SecurityFocus: 14500 - TDiary Cross-Site Request Forgery Vulnerability
Secunia: 16329 - tDiary Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 18604 - tDiary URL Activation CSRF

Eintraginfo

Erstellt: 11.03.2015 23:39
Aktualisierung: 09.06.2019 16:24
Anpassungen: 11.03.2015 23:39 (75), 09.06.2019 16:24 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!