| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
In phpComasy 0.7.4/0.7.5/0.7.9pre wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion der Datei index.php. Die Manipulation führt zu Cross Site Scripting. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-5827 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Es ist soweit kein Exploit verfügbar.
Details
Es wurde eine Schwachstelle in phpComasy 0.7.4/0.7.5/0.7.9pre gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Datei index.php. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple cross-site scripting (XSS) vulnerabilities in index.php in phpComasy CMS 0.7.9pre and earlier allow remote attackers to inject arbitrary web script or HTML via the (1) username or (2) password parameters.Die Schwachstelle wurde am 09.11.2006 durch David Vieira-Kurz (Website) publik gemacht. Das Advisory kann von securityfocus.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 09.11.2006 unter CVE-2006-5827 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Er wird als hoch funktional gehandelt. Mittels inurl:index.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (30053), SecurityFocus (BID 20938†) und Secunia (SA22760†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
06.11.2006 🔍09.11.2006 🔍
09.11.2006 🔍
09.11.2006 🔍
12.03.2015 🔍
07.08.2018 🔍
Quellen
Advisory: securityfocus.com⛔Person: David Vieira-Kurz
Status: Bestätigt
CVE: CVE-2006-5827 (🔍)
GCVE (CVE): GCVE-0-2006-5827
GCVE (VulDB): GCVE-100-33204
X-Force: 30053 - phpComasy index.php cross-site scripting
SecurityFocus: 20938 - PHPComasy CMS Multiple HTML Injection Vulnerabilities
Secunia: 22760
Eintrag
Erstellt: 12.03.2015 22:21Aktualisierung: 07.08.2018 09:37
Anpassungen: 12.03.2015 22:21 (48), 07.08.2018 09:37 (6)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.