Drupal 7 Driver for SQL Server/SQL Azure hasta 7.x-1.3 sqlsrv/database.inc escapeLike/db_like inyección SQL

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.0$0-$5k0.00

Resumeninformación

Una vulnerabilidad clasificada como crítica fue encontrada en Drupal 7 Driver for SQL Server and SQL Azure hasta 7.x-1.3. Resulta afectada una función desconocida dentro del archivo sqlsrv/database.inc. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase inyección SQL. Esta vulnerabilidad se conoce como CVE-2015-7876. El ataque puede ser iniciado desde la red. No hay ningún exploit disponible. Se recomienda actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en Drupal 7 Driver for SQL Server y SQL Azure hasta 7.x-1.3 (Database Software) y clasificada como crítica. La función escapeLike/db_like del archivo sqlsrv/database.inc es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase inyección sql. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2015-10-21 (Website) (no está definido). El advisory puede ser descargado de drupal.org. La vulnerabilidad es identificada como CVE-2015-7876. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.

Una actualización a la versión 7.x-1.4 elimina esta vulnerabilidad.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Productoinformación

Escribe

Nombre

Versión

Licencia

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.3
VulDB Puntuación meta temporal: 7.0

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Inyección SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No está definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Hora de 0 días: 🔍

Actualización: Drupal 7 Driver for SQL Server/SQL Azure 7.x-1.4
Parche: cgit.drupalcode.org

Línea de tiempoinformación

2015-10-21 🔍
2015-10-21 +0 días 🔍
2015-10-21 +0 días 🔍
2015-10-22 +1 días 🔍
2022-06-23 +2436 días 🔍

Fuentesinformación

Aviso: drupal.org
Estado: No está definido
Confirmación: 🔍

CVE: CVE-2015-7876 (🔍)
GCVE (CVE): GCVE-0-2015-7876
GCVE (VulDB): GCVE-100-78715

Artículoinformación

Fecha de creación: 2015-10-22 09:49
Actualizado: 2022-06-23 19:14
Cambios: 2015-10-22 09:49 (42), 2018-02-12 08:13 (8), 2022-06-23 19:14 (3)
Completo: 🔍
Cache ID: 216:B28:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to know what is going to be exploited?

We predict KEV entries!