SensioLabs Symfony bis 1.4.17 sfBasicSecurityUser.class.php unbekannte Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine problematische Schwachstelle wurde in SensioLabs Symfony (Programming Tool Software) gefunden. Dies betrifft eine unbekannte Verarbeitung der Bibliothek lib/user/sfBasicSecurityUser.class.php. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Session fixation vulnerability in lib/user/sfBasicSecurityUser.class.php in SensioLabs Symfony before 1.4.18 allows remote attackers to hijack web sessions via vectors related to the regenerate method and unspecified "database backed session classes."

Die Schwachstelle wurde am 07.06.2012 (oss-sec) herausgegeben. Bereitgestellt wird das Advisory unter openwall.com. Die Verwundbarkeit wird seit dem 14.05.2012 mit der eindeutigen Identifikation CVE-2012-2667 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Durch die Suche von inurl:lib/user/sfBasicSecurityUser.class.php können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 18.06.2012 ein Plugin mit der ID 59542 (Fedora 17 : php-symfony-symfony-1.4.18-1.fc17 (2012-8966)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 1.4.14 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (76027) und Tenable (59542) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 59542
Nessus Name: Fedora 17 : php-symfony-symfony-1.4.18-1.fc17 (2012-8966)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 864458
OpenVAS Name: Fedora Update for php-symfony-symfony FEDORA-2012-8911
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Symfony 1.4.14

Timelineinfo

14.05.2012 🔍
30.05.2012 +16 Tage 🔍
30.05.2012 +0 Tage 🔍
04.06.2012 +5 Tage 🔍
07.06.2012 +3 Tage 🔍
07.06.2012 +0 Tage 🔍
18.06.2012 +11 Tage 🔍
09.07.2012 +21 Tage 🔍
23.03.2015 +987 Tage 🔍
03.12.2021 +2447 Tage 🔍

Quelleninfo

Advisory: openwall.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-2667 (🔍)
X-Force: 76027
Vulnerability Center: 35498 - SensioLabs Symfony before 1.4.18 Allows Web Sessions Hijacking, Medium
SecurityFocus: 53776 - Symfony 'regenerate()' Method Session Fixation Vulnerability
Secunia: 49312 - Symfony Session Fixation Vulnerability, Less Critical

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 03.12.2021 14:54
Anpassungen: 23.03.2015 16:50 (60), 14.06.2018 22:17 (13), 03.12.2021 14:54 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!