Zabbix hasta 1.8.17/2.0.8/2.1.6 sql injection

artículoeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Precio Actual (≈)
CTI Interest Score
8.2$0-$5k0.00

Una vulnerabilidad clasificada como crítica fue encontrada en Zabbix hasta 1.8.17/2.0.8/2.1.6 (Network Management Software). Una función desconocida es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase sql injection. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2013-10-02. La vulnerabilidad fue publicada el 2019-12-11 (Website) (no está definido). El advisory puede ser descargado de admin.fedoraproject.org. La vulnerabilidad es identificada como CVE-2013-5743. El ataque se puede hacer desde la red. La explotación no necesita ninguna autentificación específica. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Fue declarado como altamente funcional. Para el scanner Nessus se dispone de un plugin ID 70497 (Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 1.8.18rc1, 2.0.9rc1 o 2.1.7 elimina esta vulnerabilidad. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 62794) y Tenable (70497).

Productoinfoedit

Type

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoedit

Clase: Sql injection
CWE: CWE-89
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Status: Altamente funcional

Price Prediction: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 70497
Nessus Name: Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for zabbix FEDORA-2014-7603
OpenVAS File: 🔍
OpenVAS Family: 🔍

MetaSploit ID: zabbix_sqli.rb
MetaSploit Name: Zabbix 2.0.8 SQL Injection and Remote Code Execution
MetaSploit File: 🔍

D2Sec: Zabbix api_jsonrpc.php Multiple API Method SQL Injection

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contramedidas: 🔍

Contramedidasinfoedit

Recomendación: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Zabbix 1.8.18rc1/2.0.9rc1/2.1.7

Línea de tiempoinfoedit

2013-09-16 🔍
2013-10-02 +16 días 🔍
2013-10-02 +0 días 🔍
2013-10-18 +16 días 🔍
2019-12-11 +2245 días 🔍
2019-12-12 +1 días 🔍
2019-12-12 +0 días 🔍

Fuentesinfoedit

Advisory: admin.fedoraproject.org
Status: No está definido

CVE: CVE-2013-5743 (🔍)
SecurityFocus: 62794
OSVDB: 98116

Artículoinfoedit

Fecha de creación: 2019-12-12 08:36 AM
Actualizaciones: 2019-12-12 08:41 AM
Changes: (34) software_type vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary source_securityfocus source_nessus_name source_nessus_filename source_nessus_risk source_nessus_family source_nessus_type source_nessus_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_msf_id source_msf_filename source_msf_title source_d2sec_url source_d2sec_name
Completo: 🔍

Comments

No comments yet. Please log in to comment.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!