Jetbox CMS 2.1 Login index.php login SQL Injection

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
7.1$0-$5k0.00

Es wurde eine Schwachstelle in Jetbox CMS 2.1 (Content Management System) gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Datei index.php der Komponente Login. Dank der Manipulation des Arguments login mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 21.05.2007 durch Jesper Jurcenoks (Website) publik gemacht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 15.05.2007 unter CVE-2007-2685 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein Exploit zur Schwachstelle bekannt.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als hoch funktional gehandelt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 24077) und X-Force (34387) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 36893.

Produktinfoedit

Typ

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.1

VulDB Base Score: 7.3
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: SQL Injection
CWE: CWE-89
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
Suricata ID: 2003969
Suricata Class: 🔍
Suricata Message: 🔍

Timelineinfoedit

15.05.2007 🔍
21.05.2007 +6 Tage 🔍
21.05.2007 +0 Tage 🔍
21.05.2007 +0 Tage 🔍
21.05.2007 +0 Tage 🔍
21.05.2007 +0 Tage 🔍
13.03.2015 +2852 Tage 🔍
19.10.2017 +951 Tage 🔍

Quelleninfoedit

Advisory: securityfocus.com
Person: Jesper Jurcenoks
Status: Nicht definiert

CVE: CVE-2007-2685 (🔍)
SecurityFocus: 24077 - Jetbox CMS Multiple SQL Injection Vulnerabilities
X-Force: 34387 - Jetbox CMS index.php SQL injection
OSVDB: 34784 - Jetbox CMS index.php Multiple Parameter SQL Injection

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 13.03.2015 14:56
Aktualisierung: 19.10.2017 09:03
Anpassungen: (7) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!