Phorum 3.4/3.4.1/3.4.2 Error Message Path Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Phorum 3.4/3.4.1/3.4.2 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Error Message Handler. Mittels Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle (Path) ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2003-1486 gelistet. Es existiert kein Exploit.

Detailsinfo

In Phorum 3.4/3.4.1/3.4.2 (Forum Software) wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Error Message Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Path) ausgenutzt werden. CWE definiert das Problem als CWE-200. Auswirkungen hat dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

Phorum 3.4 through 3.4.2 allows remote attackers to obtain the full path of the web server via an incorrect HTTP request to (1) smileys.php, (2) quick_listrss.php, (3) purge.php, (4) news.php, (5) memberlist.php, (6) forum_listrss.php, (7) forum_list_rdf.php, (8) forum_list.php, or (9) move.php, which leaks the information in an error message.

Die Schwachstelle wurde am 31.12.2003 von ProCheckUp (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter securityfocus.com. Die Verwundbarkeit wird seit dem 24.10.2007 als CVE-2003-1486 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592 aus.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11217 (Phorum Multiple Path Disclosure Vulnerabilities) zur Prüfung der Schwachstelle an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12499) und SecurityFocus (BID 7571†) dokumentiert. Die Einträge VDB-21382, VDB-21383, VDB-21384 und VDB-21398 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Path
Klasse: Information Disclosure / Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

13.05.2003 🔍
31.12.2003 +232 Tage 🔍
31.12.2003 +0 Tage 🔍
24.10.2007 +1393 Tage 🔍
01.09.2014 +2504 Tage 🔍
13.07.2025 +3968 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Firma: ProCheckUp
Status: Bestätigt

CVE: CVE-2003-1486 (🔍)
GCVE (CVE): GCVE-0-2003-1486
GCVE (VulDB): GCVE-100-21397
X-Force: 12499 - Phorum multiple script path disclosure
SecurityFocus: 7571 - Phorum Multiple Path Disclosure Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 01.09.2014 16:44
Aktualisierung: 13.07.2025 22:48
Anpassungen: 01.09.2014 16:44 (50), 17.06.2018 09:37 (6), 13.07.2025 22:48 (18)
Komplett: 🔍
Cache ID: 216:A5E:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!