Com Search bis 1.0.15 auf Joomla index.php ordering Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.17

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Com Search auf Joomla gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Datei index.php der Komponente Search Module. Die Manipulation des Arguments ordering führt zu Cross Site Scripting. Die Verwundbarkeit wird als CVE-2011-0005 geführt. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar.

Detailsinfo

Es wurde eine Schwachstelle in Com Search auf Joomla (Joomla Component) gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Datei index.php der Komponente Search Module. Durch das Beeinflussen des Arguments ordering mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-79 vorgenommen. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:

Cross-site scripting (XSS) vulnerability in the com_search module for Joomla! 1.0.x through 1.0.15 allows remote attackers to inject arbitrary web script or HTML via the ordering parameter to index.php.

Die Schwachstelle wurde am 05.01.2011 durch Aung Khant (Website) publik gemacht. Auf yehg.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 07.12.2010 unter CVE-2011-0005 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als hoch funktional gehandelt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:index.php gefunden werden.

Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64539), Exploit-DB (35167), SecurityFocus (BID 45679†) und OSVDB (70369†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 801827
OpenVAS Name: Joomla! Cross Site Scripting Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

22.01.2008 🔍
07.12.2010 +1050 Tage 🔍
05.01.2011 +29 Tage 🔍
05.01.2011 +0 Tage 🔍
06.01.2011 +1 Tage 🔍
10.01.2011 +4 Tage 🔍
12.01.2011 +2 Tage 🔍
19.03.2015 +1526 Tage 🔍
21.12.2024 +3565 Tage 🔍

Quelleninfo

Advisory: yehg.net
Person: Aung Khant
Status: Bestätigt

CVE: CVE-2011-0005 (🔍)
GCVE (CVE): GCVE-0-2011-0005
GCVE (VulDB): GCVE-100-56010
X-Force: 64539 - Joomla! ordering cross-site scripting
SecurityFocus: 45679 - Joomla! 'ordering' Parameter Cross-Site Scripting Vulnerability
OSVDB: 70369 - com_search Module for Joomla! index.php ordering Parameter XSS

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.03.2015 23:27
Aktualisierung: 21.12.2024 20:31
Anpassungen: 19.03.2015 23:27 (57), 22.06.2019 16:50 (10), 21.12.2024 20:31 (18)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!