| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad ha sido encontrada en w-Agora 4.1.6a y clasificada como crítica. Está afectada una función desconocida en el archivo redir_url.php. Mediante la manipulación del parámetro key de un input desconocido se causa una vulnerabilidad de clase inyección SQL. Esta vulnerabilidad se registra como CVE-2004-1562. El ataque puede ser realizado a través de la red. Adicionalmente, un exploit está disponible. Se sugiere actualizar el componente afectado.
Detalles
Una vulnerabilidad ha sido encontrada en w-Agora 4.1.6a (Content Management System) y clasificada como crítica. Una función desconocida del archivo redir_url.php es afectada por esta vulnerabilidad. A través de la manipulación del parámetro key de un input desconocido se causa una vulnerabilidad de clase inyección sql. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2004-12-31 por Alexander Antipov de SecurityLab.RU (Website) (confirmado). El advisory puede ser descargado de marc.info. La vulnerabilidad es identificada como CVE-2004-1562. Es fácil de explotar. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.
El exploit puede ser descargado de exploit-db.com. Fue declarado como prueba de concepto. Buscando inurl:redir_url.php es posible encontrar objetos vulnerables. Para el scanner Nessus se dispone de un plugin ID 15402 (w-Agora 4.1.6a Multiple Input Validation Vulnerabilities), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización elimina esta vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (17557), Exploit-DB (24648), Tenable (15402), SecurityFocus (BID 11283†) y Secunia (SA12695†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Producto
Escribe
Nombre
Versión
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 7.3VulDB Puntuación meta temporal: 6.6
VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 6.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Inyección SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Descargar: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 15402
Nessus Nombre: w-Agora 4.1.6a Multiple Input Validation Vulnerabilities
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔍
Línea de tiempo
2004-09-30 🔍2004-09-30 🔍
2004-09-30 🔍
2004-10-01 🔍
2004-10-01 🔍
2004-10-05 🔍
2004-12-31 🔍
2004-12-31 🔍
2005-02-20 🔍
2015-04-14 🔍
2025-06-22 🔍
Fuentes
Aviso: marc.infoInvestigador: Alexander Antipov
Organización: SecurityLab.RU
Estado: Confirmado
CVE: CVE-2004-1562 (🔍)
GCVE (CVE): GCVE-0-2004-1562
GCVE (VulDB): GCVE-100-22842
X-Force: 17557
SecurityFocus: 11283 - W-Agora Multiple Remote Input Validation Vulnerabilities
Secunia: 12695 - w-Agora Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1011463
Vulnerability Center: 5485 - W-Agora SQL Injection via the key Parameter, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2015-04-14 13:31Actualizado: 2025-06-22 05:30
Cambios: 2015-04-14 13:31 (76), 2019-05-25 08:13 (1), 2025-06-22 05:30 (25)
Completo: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.