| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
In Misys FusionCapital Opics Plus wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen des Arguments ID/Branch mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2016-5653 geführt. Ein Angriff ist aus der Distanz möglich. Es ist kein Exploit verfügbar.
Details
Eine Schwachstelle wurde in Misys FusionCapital Opics Plus - die betroffene Version ist nicht genau spezifiziert - gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion. Mittels Manipulieren des Arguments ID/Branch mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple SQL injection vulnerabilities in Misys FusionCapital Opics Plus allow remote authenticated users to execute arbitrary SQL commands via the (1) ID or (2) Branch parameter.Die Schwachstelle wurde am 19.07.2016 (Website) veröffentlicht. Das Advisory kann von kb.cert.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 16.06.2016 als CVE-2016-5653 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1505.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 92035†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-90141 und VDB-90142. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 6.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
16.06.2016 🔍19.07.2016 🔍
19.07.2016 🔍
19.07.2016 🔍
20.07.2016 🔍
01.11.2024 🔍
Quellen
Advisory: kb.cert.orgStatus: Nicht definiert
CVE: CVE-2016-5653 (🔍)
GCVE (CVE): GCVE-0-2016-5653
GCVE (VulDB): GCVE-100-90140
CERT: 🔍
SecurityFocus: 92035 - Misys FusionCapital Opics Plus VU#682704 Multiple Security Vulnerabilities
Siehe auch: 🔍
Eintrag
Erstellt: 20.07.2016 12:21Aktualisierung: 01.11.2024 14:15
Anpassungen: 20.07.2016 12:21 (47), 04.03.2019 16:22 (12), 01.11.2024 14:15 (16)
Komplett: 🔍
Cache ID: 216:155:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.