| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
In WordPress wurde eine problematische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion der Datei wp-includes/query.php der Komponente GBK/Big5 Character Set. Mit der Manipulation des Arguments s mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2007-6318 statt. Der Angriff kann über das Netzwerk angegangen werden. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.
Details
WordPress ist ein Weblog Publishing System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es basiert auf der Skriptsprache PHP und benötigt eine MySQL-Datenbank. WordPress ist Freie Software, die unter der GNU General Public License lizenziert wurde. Die quelloffene Software stellen die Programmierer auf der Website kostenlos zum Download bereit. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Abel Cheung entdeckte eine Schwachstelle, bei der durch Manipulation des Parameters "s" in index.php eine SQL Injection ermöglicht wird, wodurch der Angreifer in den Besitz erweiterter Rechte kommen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38959), Exploit-DB (4721), Tenable (29845), SecurityFocus (BID 26795†) und OSVDB (39552†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 04.01.2008 ein Plugin mit der ID 29845 (Fedora 7 : wordpress-2.3.2-1.fc7 (2008-0126)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt.
Wordpress verfügt über eine lange Liste von Schwachstellen, die im Laufe der Zeit veröffentlicht wurden. Dementsprechend dürfte diese Schwachstelle auch niemanden wirklich überraschen. Betroffene Administratoren folgen der üblichen Routine und installieren baldmöglichst die neuste Version.
Produkt
Typ
Name
Version
- 2.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.10
- 2.0.10 Rc1
- 2.0.10 Rc2
- 2.1.1
- 2.1.2
- 2.1.3
- 2.1.3 Rc1
- 2.1.3 Rc2
- 2.2
- 2.2 Revision5002
- 2.2 Revision5003
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3.1
Lizenz
Webseite
- Produkt: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Abel Cheung
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 29845
Nessus Name: Fedora 7 : wordpress-2.3.2-1.fc7 (2008-0126)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 860813
OpenVAS Name: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: abelcheung.org
Timeline
10.12.2007 🔍10.12.2007 🔍
11.12.2007 🔍
11.12.2007 🔍
11.12.2007 🔍
11.12.2007 🔍
11.12.2007 🔍
11.12.2007 🔍
11.12.2007 🔍
11.12.2007 🔍
18.12.2007 🔍
04.01.2008 🔍
08.01.2008 🔍
16.03.2021 🔍
Quellen
Produkt: wordpress.comAdvisory: abelcheung.org
Person: Abel Cheung
Status: Bestätigt
CVE: CVE-2007-6318 (🔍)
GCVE (CVE): GCVE-0-2007-6318
GCVE (VulDB): GCVE-100-3501
X-Force: 38959 - WordPress GBK or Big5 character sets SQL injection, Medium Risk
SecurityFocus: 26795 - WordPress wp-db.php Character Set SQL Injection Vulnerability
Secunia: 28005 - WordPress GBK/Big5 Character Set "s" SQL Injection, Less Critical
OSVDB: 39552 - WordPress wp-includes/query.php s Parameter SQL Injection
SecurityTracker: 1019071 - WordPress Input Validation Flaw in Search Function Lets Remote Users Inject SQL Commands
Vulnerability Center: 17288 - WordPress <=2.3.1 SQL Injection Vulnerability in wp-includes/query.php, Medium
Vupen: ADV-2007-4172
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 18.12.2007 17:25Aktualisierung: 16.03.2021 09:34
Anpassungen: 18.12.2007 17:25 (89), 06.08.2017 14:48 (13), 16.03.2021 09:34 (3)
Komplett: 🔍
Cache ID: 216:D73:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.