DrayTek WebSite antes 2010 Quartal 4 SupportLiveDemoDetail.php ID sql injection
CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
5.8 | $0-$5k | 0.00 |
Una vulnerabilidad clasificada como crítica ha sido encontrada en DrayTek WebSite. Una función desconocida del archivo SupportLiveDemoDetail.php es afectada por esta vulnerabilidad. Por la manipulación del parámetro ID
con el valor del input -11%20union%20all%20select%201,@@version,3,4,5,6,7,8--
se causa una vulnerabilidad de clase sql injection. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2011-07-17 con identificación VL-ID 124 con un advisory (Website) (no está definido). El advisory puede ser descargado de vulnerability-lab.com. El ataque puede ser iniciado desde la red. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 37 días. Buscando inurl:SupportLiveDemoDetail.php es posible encontrar objetos vulnerables.
Una actualización a la versión 2010 Quartal 4 elimina esta vulnerabilidad. Una solución posible ha sido publicada incluso antes y no después de la publicación de la vulnerabilidad.
Producto
Proveedor
Nombre
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 6.3VulDB Meta puntuación temporal: 5.8
VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 5.8
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
Explotación
Clase: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No está definido
Google Hack: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: UpgradeEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Upgrade: WebSite 2010 Quartal 4
Línea de tiempo
2010-11-12 🔍2010-12-03 🔍
2010-12-19 🔍
2011-07-17 🔍
2016-09-06 🔍
2019-04-10 🔍
Fuentes
Advisory: VL-ID 124Estado: No está definido
Artículo
Fecha de creación: 2016-09-06 15:08Actualizaciones: 2019-04-10 18:19
Cambios: 2016-09-06 15:08 (45), 2019-04-10 18:19 (1)
Completo: 🔍
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.