Invision Power Board class_post.php preg_replace post_icon Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.5 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Invision Power Board - die betroffene Version ist nicht klar definiert - (Forum Software) entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion preg_replace
der Datei class_post.php. Durch das Beeinflussen des Arguments post_icon
mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Dies hat Einfluss auf die Integrität.
Die Schwachstelle wurde am 17.05.2006 durch GulfTech Research And Development (Website) publiziert. Bereitgestellt wird das Advisory unter attrition.org. Der Angriff kann über das Netzwerk erfolgen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.
Durch die Suche von inurl:class_post.php können potentiell verwundbare Systeme gefunden werden.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (26541) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 30332.
Produkt
Typ
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.5
VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
17.05.2006 🔍18.05.2006 🔍
19.05.2006 🔍
08.05.2016 🔍
03.12.2018 🔍
Quellen
Advisory: attrition.orgPerson: GulfTech Research And Development
Status: Nicht definiert
X-Force: 26541
SecurityFocus: 18040 - Invision Power Board Multiple Arbitrary PHP Code Execution Vulnerabilities
Secunia: 20158
OSVDB: 25668 - Invision Power Board class_post.php Arbitrary Code Execution
Siehe auch: 🔍
Eintrag
Erstellt: 08.05.2016 19:41Aktualisierung: 03.12.2018 09:16
Anpassungen: 08.05.2016 19:41 (46), 03.12.2018 09:16 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.