CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in RUNCMS 1.1/1.1a gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode. Dank der Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2005-1031 gelistet. Es existiert kein Exploit.

Detailsinfo

Es wurde eine problematische Schwachstelle in RUNCMS 1.1/1.1a (Content Management System) gefunden. Auswirken tut sich dies auf die Integrität. Die Zusammenfassung von CVE lautet:

RUNCMS 1.1A, and possibly other products based on e-Xoops (exoops), when "Allow custom avatar upload" is enabled, does not properly verify uploaded files, which allows remote attackers to upload arbitrary files.

Die Entdeckung des Problems geschah am 07.04.2005. Die Schwachstelle wurde am 02.05.2005 durch pokleyzz (Website) publiziert. Das Advisory findet sich auf marc.info. Die Identifikation der Schwachstelle wird seit dem 10.04.2005 mit CVE-2005-1031 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde am 06.04.2005 ein Plugin mit der ID 17987 (RunCMS Remote Arbitrary File Upload) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20001), Tenable (17987), SecurityFocus (BID 13027†), OSVDB (15309†) und Secunia (SA14869†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17987
Nessus Name: RunCMS Remote Arbitrary File Upload
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

06.04.2005 🔍
06.04.2005 +0 Tage 🔍
06.04.2005 +0 Tage 🔍
07.04.2005 +1 Tage 🔍
07.04.2005 +0 Tage 🔍
10.04.2005 +3 Tage 🔍
12.04.2005 +2 Tage 🔍
02.05.2005 +20 Tage 🔍
02.05.2005 +0 Tage 🔍
10.03.2015 +3599 Tage 🔍
31.05.2019 +1543 Tage 🔍

Quelleninfo

Advisory: marc.info
Person: pokleyzz
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-1031 (🔍)
GCVE (CVE): GCVE-0-2005-1031
GCVE (VulDB): GCVE-100-24807
X-Force: 20001
SecurityFocus: 13027 - RunCMS Remote Arbitrary File Upload Vulnerability
Secunia: 14869 - Runcms / exoops Arbitrary File Upload Vulnerability, Moderately Critical
OSVDB: 15309 - RunCMS - Remote Arbitrary File Upload Issue
Vulnerability Center: 7566 - RunCMS Allows Upload of Arbitrary Files, Medium

Eintraginfo

Erstellt: 10.03.2015 23:05
Aktualisierung: 31.05.2019 12:34
Anpassungen: 10.03.2015 23:05 (67), 31.05.2019 12:34 (3)
Komplett: 🔍
Cache ID: 216:109:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!