Shoppingtree Candypress Store 4.1 helpfield sql injection

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
6.6$0-$5k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en Shoppingtree Candypress Store 4.1. Una función desconocida es afectada por esta vulnerabilidad. Mediante la manipulación del parámetro helpfield de un input desconocido se causa una vulnerabilidad de clase sql injection. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2008-01-25. La vulnerabilidad fue publicada el 2008-02-12 (Website) (no está definido). El advisory puede ser descargado de vupen.com. La vulnerabilidad es identificada como CVE-2008-0737. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.

Fue declarado como proof-of-concept. El exploit puede ser descargado de securityfocus.com. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 3 días. Para el scanner Nessus se dispone de un plugin ID 30107 (CandyPress Store admin/utilities_ConfigHelp.asp helpfield Parameter SQL Injection), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (40537), Vulnerability Center (SBV-17741), Tenable (30107) y Exploit-DB (4988).

Productoinfoeditar

Proveedor

Nombre

CPE 2.3infoeditar

CPE 2.2infoeditar

CVSSv3infoeditar

VulDB Puntaje metabásico: 7.3
VulDB Meta puntuación temporal: 6.6

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 6.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninfoeditar

Clase: Sql injection
CWE: CWE-89
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Proof-of-Concept
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Nessus ID: 30107
Nessus Nombre: CandyPress Store admin/utilities_ConfigHelp.asp helpfield Parameter SQL Injection
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Inteligencia de Amenazasinfoeditar

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfoeditar

Recomendación: Upgrade
Estado: 🔍

Hora de 0 días: 🔍

Upgrade: vupen.com

Línea de tiempoinfoeditar

2008-01-25 🔍
2008-01-25 +0 días 🔍
2008-01-28 +3 días 🔍
2008-02-12 +15 días 🔍
2008-02-12 +0 días 🔍
2008-02-12 +0 días 🔍
2008-02-12 +0 días 🔍
2008-02-26 +14 días 🔍
2015-03-16 +2575 días 🔍
2019-08-06 +1604 días 🔍

Fuentesinfoeditar

Advisory: vupen.com
Estado: No está definido
Confirmado: 🔍

CVE: CVE-2008-0737 (🔍)
X-Force: 40537
Vulnerability Center: 17741 - CandyPress Vulnerability Allows Remote Attackers to Inject Arbitrary SQL Commands, High
SecurityFocus: 27454 - CandyPress Multiple Input Validation Vulnerabilities
Secunia: 28662
OSVDB: 40701 - CandyPress Store utilities_ConfigHelp.asp SQL injection
Vupen: ADV-2008-0314

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinfoeditar

Fecha de creación: 2015-03-16 13:43
Actualizaciones: 2019-08-06 07:00
Cambios: (9) vulnerability_discoverydate advisory_confirm_url countermeasure_name source_cve_assigned source_osvdb source_osvdb_title source_secunia source_vupen source_exploitdb
Completo: 🔍

Comentarios

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!