| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Horde Groupware 1.1.2 gefunden. Dabei geht es um eine nicht genauer bekannte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2009-0932 vorgenommen. Ferner existiert ein Exploit.
Details
Es wurde eine Schwachstelle in Horde Groupware 1.1.2 (Groupware Software) gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um ein unbekannter Teil. Durch Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität. CVE fasst zusammen:
Directory traversal vulnerability in framework/Image/Image.php in Horde before 3.2.4 and 3.3.3 and Horde Groupware before 1.1.5 allows remote attackers to include and execute arbitrary local files via directory traversal sequences in the Horde_Image driver name.Die Schwachstelle wurde am 17.03.2009 durch skysbsb (Website) publik gemacht. Das Advisory kann von securityfocus.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 17.03.2009 unter CVE-2009-0932 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.
Ein öffentlicher Exploit wurde durch skysbsb umgesetzt und 3 Jahre nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 29.01.2009 ein Plugin mit der ID 35554 (Horde Horde_Image::factory driver Argument Local File Inclusion) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118223 (Fedora Update for Horde (FEDORA-2010-5563)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48286), Exploit-DB (16154), Tenable (35554), SecurityFocus (BID 33491†) und Secunia (SA33695†) dokumentiert. Die Einträge VDB-45971, VDB-44020, VDB-44019 und VDB-47171 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 6.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: skysbsb
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 35554
Nessus Name: Horde Horde_Image::factory driver Argument Local File Inclusion
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 63792
OpenVAS Name: Debian Security Advisory DSA 1765-1 (horde3)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
D2Sec: Horde < 3.3.2 LFI
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
27.01.2009 🔍27.01.2009 🔍
28.01.2009 🔍
29.01.2009 🔍
04.02.2009 🔍
17.03.2009 🔍
17.03.2009 🔍
17.03.2009 🔍
11.02.2011 🔍
11.02.2011 🔍
17.03.2015 🔍
28.06.2024 🔍
Quellen
Advisory: securityfocus.com⛔Person: skysbsb
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2009-0932 (🔍)
GCVE (CVE): GCVE-0-2009-0932
GCVE (VulDB): GCVE-100-47172
OVAL: 🔍
X-Force: 48286
SecurityFocus: 33491 - Horde Products Local File Include and Cross Site Scripting Vulnerabilities
Secunia: 33695 - Horde / Horde Groupware Cross-Site Scripting and File Inclusion Vulnerability, Moderately Critical
Vulnerability Center: 20725 - Horde Horde and Groupware Image.php Script File Include and Code Execution Vulnerability, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 23:38Aktualisierung: 28.06.2024 14:35
Anpassungen: 17.03.2015 23:38 (67), 29.01.2018 16:09 (20), 09.08.2021 07:17 (3), 28.06.2024 14:35 (15)
Komplett: 🔍
Cache ID: 216:32F:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.