VDB-83961 · XFDB 26541 · BID 18040

Invision Power Board class_post.php preg_replace post_icon Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.5$0-$5k0.00

Es wurde eine Schwachstelle in Invision Power Board - die betroffene Version ist nicht klar definiert - (Forum Software) entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion preg_replace der Datei class_post.php. Durch das Beeinflussen des Arguments post_icon mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Dies hat Einfluss auf die Integrität.

Die Schwachstelle wurde am 17.05.2006 durch GulfTech Research And Development (Website) publiziert. Bereitgestellt wird das Advisory unter attrition.org. Der Angriff kann über das Netzwerk erfolgen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.

Durch die Suche von inurl:class_post.php können potentiell verwundbare Systeme gefunden werden.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (26541) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 30332.

Produktinfo

Typ

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

17.05.2006 🔍
18.05.2006 +0 Tage 🔍
19.05.2006 +0 Tage 🔍
08.05.2016 +3642 Tage 🔍
03.12.2018 +939 Tage 🔍

Quelleninfo

Advisory: attrition.org
Person: GulfTech Research And Development
Status: Nicht definiert
X-Force: 26541
SecurityFocus: 18040 - Invision Power Board Multiple Arbitrary PHP Code Execution Vulnerabilities
Secunia: 20158
OSVDB: 25668 - Invision Power Board class_post.php Arbitrary Code Execution

Siehe auch: 🔍

Eintraginfo

Erstellt: 08.05.2016 19:41
Aktualisierung: 03.12.2018 09:16
Anpassungen: 08.05.2016 19:41 (46), 03.12.2018 09:16 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!