WordPress GBK/Big5 Character Set s SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

In WordPress wurde eine problematische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion der Datei wp-includes/query.php der Komponente GBK/Big5 Character Set. Mit der Manipulation des Arguments s mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2007-6318 statt. Der Angriff kann über das Netzwerk angegangen werden. Darüber hinaus steht ein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.

Detailsinfo

WordPress ist ein Weblog Publishing System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es basiert auf der Skriptsprache PHP und benötigt eine MySQL-Datenbank. WordPress ist Freie Software, die unter der GNU General Public License lizenziert wurde. Die quelloffene Software stellen die Programmierer auf der Website kostenlos zum Download bereit. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Abel Cheung entdeckte eine Schwachstelle, bei der durch Manipulation des Parameters "s" in index.php eine SQL Injection ermöglicht wird, wodurch der Angreifer in den Besitz erweiterter Rechte kommen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38959), Exploit-DB (4721), Tenable (29845), SecurityFocus (BID 26795†) und OSVDB (39552†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 04.01.2008 ein Plugin mit der ID 29845 (Fedora 7 : wordpress-2.3.2-1.fc7 (2008-0126)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt.

Wordpress verfügt über eine lange Liste von Schwachstellen, die im Laufe der Zeit veröffentlicht wurden. Dementsprechend dürfte diese Schwachstelle auch niemanden wirklich überraschen. Betroffene Administratoren folgen der üblichen Routine und installieren baldmöglichst die neuste Version.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Abel Cheung
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 29845
Nessus Name: Fedora 7 : wordpress-2.3.2-1.fc7 (2008-0126)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 860813
OpenVAS Name: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: abelcheung.org

Timelineinfo

10.12.2007 🔍
10.12.2007 +0 Tage 🔍
11.12.2007 +1 Tage 🔍
11.12.2007 +0 Tage 🔍
11.12.2007 +0 Tage 🔍
11.12.2007 +0 Tage 🔍
11.12.2007 +0 Tage 🔍
11.12.2007 +0 Tage 🔍
11.12.2007 +0 Tage 🔍
11.12.2007 +0 Tage 🔍
18.12.2007 +6 Tage 🔍
04.01.2008 +17 Tage 🔍
08.01.2008 +4 Tage 🔍
16.03.2021 +4816 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: abelcheung.org
Person: Abel Cheung
Status: Bestätigt

CVE: CVE-2007-6318 (🔍)
GCVE (CVE): GCVE-0-2007-6318
GCVE (VulDB): GCVE-100-3501
X-Force: 38959 - WordPress GBK or Big5 character sets SQL injection, Medium Risk
SecurityFocus: 26795 - WordPress wp-db.php Character Set SQL Injection Vulnerability
Secunia: 28005 - WordPress GBK/Big5 Character Set "s" SQL Injection, Less Critical
OSVDB: 39552 - WordPress wp-includes/query.php s Parameter SQL Injection
SecurityTracker: 1019071 - WordPress Input Validation Flaw in Search Function Lets Remote Users Inject SQL Commands
Vulnerability Center: 17288 - WordPress <=2.3.1 SQL Injection Vulnerability in wp-includes/query.php, Medium
Vupen: ADV-2007-4172

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 18.12.2007 17:25
Aktualisierung: 16.03.2021 09:34
Anpassungen: 18.12.2007 17:25 (89), 06.08.2017 14:48 (13), 16.03.2021 09:34 (3)
Komplett: 🔍
Cache ID: 216:D73:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!