| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Pligg CMS bis 9.9.5 ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Die Manipulation führt zu Cross Site Scripting. Die Verwundbarkeit wird als CVE-2009-4786 geführt. Der Angriff lässt sich über das Netzwerk starten. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Pligg CMS bis 9.9.5 (Content Management System) gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-79 vorgenommen. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
Multiple cross-site scripting (XSS) vulnerabilities in Pligg before 1.0.3 allow remote attackers to inject arbitrary web script or HTML via the HTTP Referer header to (1) admin/admin_config.php, (2) admin/admin_modules.php, (3) delete.php, (4) editlink.php, (5) submit.php, (6) submit_groups.php, (7) user_add_remove_links.php, and (8) user_settings.php.Die Schwachstelle wurde am 21.04.2010 (Website) publik gemacht. Das Advisory kann von pligg.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 21.04.2010 unter CVE-2009-4786 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Für den Vulnerability Scanner Nessus wurde am 14.12.2009 ein Plugin mit der ID 43127 (FreeBSD : pligg -- XSS and Cross-Site Request Forgery (bec38383-e6cb-11de-bdd4-000c2930e89b)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.
Ein Upgrade auf die Version 1.0.0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (54508), Tenable (43127), SecurityFocus (BID 37185†), Secunia (SA37349†) und Vulnerability Center (SBV-24491†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-52862 und VDB-52861. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 43127
Nessus Name: FreeBSD : pligg -- XSS and Cross-Site Request Forgery (bec38383-e6cb-11de-bdd4-000c2930e89b)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 66520
OpenVAS Name: FreeBSD Ports: pligg
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: CMS 1.0.0
Timeline
02.12.2009 🔍02.12.2009 🔍
14.12.2009 🔍
23.12.2009 🔍
30.12.2009 🔍
21.04.2010 🔍
21.04.2010 🔍
21.04.2010 🔍
19.03.2015 🔍
08.09.2021 🔍
Quellen
Advisory: pligg.comStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2009-4786 (🔍)
GCVE (CVE): GCVE-0-2009-4786
GCVE (VulDB): GCVE-100-52860
X-Force: 54508
SecurityFocus: 37185 - Pligg Cross Site Scripting And Request Forgery Remote Vulnerabilities
Secunia: 37349 - Pligg Cross-Site Scripting and Cross-Site Request Forgery, Less Critical
Vulnerability Center: 24491 - Pligg Prior to 1.0.3 Multiple Scripts Remote Cross-Site Scripting (XSS) Vulnerability, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 19.03.2015 12:22Aktualisierung: 08.09.2021 10:24
Anpassungen: 19.03.2015 12:22 (63), 19.02.2017 09:38 (12), 08.09.2021 10:24 (3)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.