Plesk 7.6.1/8.1/8.1.1/8.2 login.php3 PLESKSESSID SQL इंजेक्शन

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Plesk 7.6.1/8.1/8.1.1/8.2 में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल login.php3 की। यह परिवर्तन PLESKSESSID पैरामीटर SQL इंजेक्शन का कारण बनता है। इस संवेदनशीलता को CVE-2007-4892 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। साथ ही, एक शोषण मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Plesk 7.6.1/8.1/8.1.1/8.2 में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल login.php3 की। यह परिवर्तन PLESKSESSID पैरामीटर SQL इंजेक्शन का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-89 मिलता है। कमजोरी प्रकाशित की गई थी 13/09/2007 Nick I. Merritt द्वारा (वेबसाइट). kb.swsoft.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस संवेदनशीलता को CVE-2007-4892 के रूप में जाना जाता है। CVE आवंटन 14/09/2007 को हुआ था. यह हमला दूर से किया जा सकता है। तकनीकी जानकारी उपलब्ध है. यह कमजोरी औसत से ज्यादा लोकप्रिय है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1505 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1505 के रूप में घोषित करता है।

यह उच्च कार्यात्मक घोषित है। डाउनलोड के लिए एक्सप्लॉइट securityfocus.com पर उपलब्ध है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $25k-$100k थी.

बगफिक्स kb.swsoft.com से डाउनलोड किया जा सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 25646), X-Force (36580) , Secunia (SA26741).

उत्पादजानकारी

प्रकार

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: SQL इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: उच्च कार्यात्मक
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

पैच: kb.swsoft.com

समयरेखाजानकारी

12/09/2007 🔍
13/09/2007 +1 दिन 🔍
13/09/2007 +0 दिन 🔍
13/09/2007 +0 दिन 🔍
14/09/2007 +0 दिन 🔍
14/09/2007 +0 दिन 🔍
19/09/2007 +5 दिन 🔍
27/12/2025 +6674 दिन 🔍

स्रोतजानकारी

सलाह: kb.swsoft.com
शोधकर्ता: Nick I. Merritt
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2007-4892 (🔍)
GCVE (CVE): GCVE-0-2007-4892
GCVE (VulDB): GCVE-100-3306
X-Force: 36580 - Plesk PLESKSESSID SQL injection, Medium Risk
SecurityFocus: 25646 - SWsoft Plesk PLESKSESSID Parameter Multiple SQL Injection Vulnerabilities
Secunia: 26741 - Plesk "PLESKSESSID" SQL Injection Vulnerability, Moderately Critical
OSVDB: 50939 - Plesk login.php3 PLESKSESSID Cookie SQL Injection

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 19/09/2007 09:00 AM
अद्यतनित: 27/12/2025 07:01 AM
परिवर्तन: 19/09/2007 09:00 AM (67), 06/08/2017 02:47 PM (10), 27/12/2025 07:01 AM (17)
पूर्ण: 🔍
Cache ID: 216:989:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!