Allons Voter 1.0 admin_ajouter.php secuencias de comandos en sitios cruzados

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
5.6$0-$5k0.00

Resumeninformación

Se ha detectado una vulnerabilidad clasificada como problemática en Allons Voter 1.0. Está afectada una función desconocida en el archivo admin_ajouter.php. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase secuencias de comandos en sitios cruzados. Esta vulnerabilidad se registra como CVE-2007-0874. Es posible lanzar el ataque de forma remota. Ningún exploit está disponible.

Detallesinformación

Una vulnerabilidad ha sido encontrada en Allons Voter 1.0 y clasificada como problemática. Una función desconocida del archivo admin_ajouter.php es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase secuencias de comandos en sitios cruzados. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2007-02-09 (Website) (no está definido). El advisory puede ser descargado de securityfocus.com. La vulnerabilidad es identificada como CVE-2007-0874. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit.

Buscando inurl:admin_ajouter.php es posible encontrar objetos vulnerables.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

La vulnerabilidad también está documentado en las bases de datos X-Force (32431), SecurityFocus (BID 22508†) y OSVDB (33690†). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Productoinformación

Nombre

Versión

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 6.3
VulDB Puntuación meta temporal: 5.6

VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 5.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Secuencias de comandos en sitios cruzados
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No probado
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍

Línea de tiempoinformación

2007-02-09 🔍
2007-02-10 +0 días 🔍
2007-02-12 +2 días 🔍
2007-02-12 +0 días 🔍
2007-02-25 +13 días 🔍
2015-03-13 +2937 días 🔍
2017-10-13 +945 días 🔍

Fuentesinformación

Aviso: securityfocus.com
Estado: No está definido

CVE: CVE-2007-0874 (🔍)
GCVE (CVE): GCVE-0-2007-0874
GCVE (VulDB): GCVE-100-34962
X-Force: 32431 - Allons_voter admin authentication bypass
SecurityFocus: 22508 - Allons_voter Administrative Authentication Bypass Vulnerability
OSVDB: 33690 - Allons_voter admin_ajouter.php Direct Request Admin Authentication Bypass

Véase también: 🔍

Artículoinformación

Fecha de creación: 2015-03-13 12:16
Actualizado: 2017-10-13 10:49
Cambios: 2015-03-13 12:16 (51), 2017-10-13 10:49 (5)
Completo: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!