Invision Power Services Invision Community Blog bis 1.1.1 mid SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Invision Power Services Invision Community Blog bis 1.1.1 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil. Die Manipulation des Arguments mid führt zu SQL Injection. Die Verwundbarkeit wird als CVE-2005-1946 geführt. Der Angriff kann über das Netzwerk passieren. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine kritische Schwachstelle wurde in Invision Power Services Invision Community Blog bis 1.1.1 (Blog Software) entdeckt. Davon betroffen ist eine unbekannte Funktion. Durch die Manipulation des Arguments mid mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple SQL injection vulnerabilities in Invision Blog before 1.1.2 Final allow remote attackers to execute arbitrary SQL commands via the (1) eid parameter to an editentry, replyentry, or editcomment action, or (2) the mid parameter to an aboutme action.

Am 07.06.2005 wurde das Problem entdeckt. Die Schwachstelle wurde am 09.06.2005 durch James Bercegay von Gulftech (Website) veröffentlicht. Auf gulftech.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 14.06.2005 als CVE-2005-1946 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1505 für diese Schwachstelle.

Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 10.06.2005 ein Plugin mit der ID 18446 (Invision Community Blog Multiple Vulnerabilities (SQLi, XSS)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Upgrade auf die Version 1.1.2 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20965), Tenable (18446), SecurityFocus (BID 13910†), OSVDB (17211†) und Secunia (SA15626†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-25489. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18446
Nessus Name: Invision Community Blog Multiple Vulnerabilities (SQLi, XSS)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Invision Community Blog 1.1.2

Timelineinfo

07.06.2005 🔍
09.06.2005 +2 Tage 🔍
09.06.2005 +0 Tage 🔍
09.06.2005 +0 Tage 🔍
10.06.2005 +1 Tage 🔍
14.06.2005 +4 Tage 🔍
14.06.2005 +0 Tage 🔍
15.06.2005 +1 Tage 🔍
11.03.2015 +3556 Tage 🔍
06.06.2019 +1548 Tage 🔍

Quelleninfo

Hersteller: invisioncommunity.com

Advisory: gulftech.org
Person: James Bercegay
Firma: Gulftech
Status: Nicht definiert

CVE: CVE-2005-1946 (🔍)
GCVE (CVE): GCVE-0-2005-1946
GCVE (VulDB): GCVE-100-25490
X-Force: 20965
SecurityFocus: 13910 - Invision Community Blog Multiple Input Validation Vulnerabilities
Secunia: 15626
OSVDB: 17211 - CVE-2005-1946 - Invision Blog - Multiple SQL Injection Issues
Vulnerability Center: 8339 - Multiple SQL Injections in Invision Blog < 1.1.2 Final via 'eid\x27 and \x27mid\x27 Parameters, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 06.06.2019 17:27
Anpassungen: 11.03.2015 11:41 (66), 06.06.2019 17:27 (8)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!