Zabbix à 1.8.17/2.0.8/2.1.6 sql injection

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
8.2$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans Zabbix à 1.8.17/2.0.8/2.1.6 (Network Management Software). Affecté par cette vulnérabilité est une fonction inconnue. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe sql injection.

Le bug a été découvert sur 02/10/2013. La vulnerabilité a été publié en 11/12/2019 (Website) (non défini). La notice d'information est disponible en téléchargement sur admin.fedoraproject.org Cette vulnérabilité est identifiée comme CVE-2013-5743. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Ni les détails techniques ni un exploit sont publiquement disponibles.

Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 70497 (Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 1.8.18rc1, 2.0.9rc1 ou 2.1.7 élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 62794) et Tenable (70497).

Produitinfoedit

Taper

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Sql injection
CWE: CWE-89
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Status: Hautement fonctionnel

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Nessus ID: 70497
Nessus Name: Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for zabbix FEDORA-2014-7603
OpenVAS File: 🔍
OpenVAS Family: 🔍

MetaSploit ID: zabbix_sqli.rb
MetaSploit Name: Zabbix 2.0.8 SQL Injection and Remote Code Execution
MetaSploit File: 🔍

D2Sec: Zabbix api_jsonrpc.php Multiple API Method SQL Injection

Threat Intelligenceinfoedit

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Zabbix 1.8.18rc1/2.0.9rc1/2.1.7

Chronologieinfoedit

16/09/2013 🔍
02/10/2013 +16 jours 🔍
02/10/2013 +0 jours 🔍
18/10/2013 +16 jours 🔍
11/12/2019 +2245 jours 🔍
12/12/2019 +1 jours 🔍
12/12/2019 +0 jours 🔍

Sourcesinfoedit

Bulletin: admin.fedoraproject.org
Status: Non défini

CVE: CVE-2013-5743 (🔍)
SecurityFocus: 62794
OSVDB: 98116

Entréeinfoedit

Établi: 12/12/2019 08:36 AM
Mise à jour: 12/12/2019 08:41 AM
Changements: (34) software_type vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary source_securityfocus source_nessus_name source_nessus_filename source_nessus_risk source_nessus_family source_nessus_type source_nessus_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_msf_id source_msf_filename source_msf_title source_d2sec_url source_d2sec_name
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!