vBulletin 3.6.5 calendar.php title cross site scripting

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.1$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans vBulletin 3.6.5 (Forum Software). Affecté est une fonction inconnue du fichier calendar.php. La manipulation du paramètre title avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.

La vulnerabilité a été publié en 17/05/2007 par Laurent Gaffié avec posting (Bugtraq) (non défini). La notice d'information est disponible en téléchargement sur securityfocus.com Cette vulnérabilité est connue comme CVE-2007-2908. La vulnerabilité est très populaire, à cause de sa faible compléxité. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.

L'exploit est disponible au téléchargment sur securityfocus.com. Il est déclaré comme hautement fonctionnel. En cherchant des informations à propos de inurl:calendar.php, il est possible de trouver des cibles vulnérables avec Google Hacking.

Mettre à jour à la version 3.6.7 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur vbulletin.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.

La vulnérabilité est aussi documentée dans la base de données X-Force (34333).

Produitinfo

Taper

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 6.3
VulDB Score de méta-température: 6.1

VulDB Note de base: 6.3
VulDB Note temporaire: 6.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Hautement fonctionnel
Télécharger: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Upgrade: vBulletin 3.6.7
Patch: vbulletin.com

Chronologieinfo

16/05/2007 🔍
17/05/2007 +1 jours 🔍
17/05/2007 +0 jours 🔍
17/05/2007 +0 jours 🔍
18/05/2007 +0 jours 🔍
29/05/2007 +11 jours 🔍
30/05/2007 +1 jours 🔍
23/04/2018 +3981 jours 🔍

Sourcesinfo

Bulletin: securityfocus.com
Chercheur: Laurent Gaffié
Statut: Non défini

CVE: CVE-2007-2908 (🔍)
X-Force: 34333 - vBulletin calendar.php cross-site scripting, Medium Risk
SecurityFocus: 24020 - VBulletin Calendar.PHP HTML Injection Vulnerability
Secunia: 25309 - vBulletin Script Insertion Vulnerabilities, Less Critical
OSVDB: 35155 - vBulletin calendar.php title Field XSS

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinfo

Établi: 18/05/2007 10:53
Mise à jour: 23/04/2018 09:21
Changements: 18/05/2007 10:53 (70), 23/04/2018 09:21 (8)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!