CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.0$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, class-1 Forum में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल viewforum.php की। इसमें तर्क forum की हेरफेर शामिल है, जिससे SQL इंजेक्शन उत्पन्न होती है। यह सुरक्षा कमजोरी CVE-2005-2323 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। साथ ही, एक शोषण मौजूद है.

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, class-1 Forum में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल viewforum.php की। इसमें तर्क forum की हेरफेर शामिल है, जिससे SQL इंजेक्शन उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-89 मिलता है। इस बग की खोज 10/07/2005 को हुई थी. इस कमजोरी को प्रकाशित किया गया था 14/07/2005 द्वारा Lostmon Lords (वेबसाइट). एडवाइजरी को lostmon.blogspot.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह सुरक्षा कमजोरी CVE-2005-2323 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1505 है.

यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट exploit-db.com पर डाउनलोड के लिए साझा किया गया है। कम से कम 110 दिनों तक इस भेद्यता को सार्वजनिक न किए गए ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 14261), X-Force (21470), Secunia (SA16078) , SecurityTracker (ID 1014486).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.3
VulDB मेटा अस्थायी स्कोर: 6.0

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 6.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: SQL इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: basher13
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

26/03/2005 🔍
26/03/2005 +0 दिन 🔍
10/07/2005 +105 दिन 🔍
14/07/2005 +3 दिन 🔍
14/07/2005 +0 दिन 🔍
14/07/2005 +0 दिन 🔍
14/07/2005 +0 दिन 🔍
19/07/2005 +4 दिन 🔍
22/04/2016 +3930 दिन 🔍
19/07/2024 +3010 दिन 🔍

स्रोतजानकारी

सलाह: lostmon.blogspot.com
शोधकर्ता: Lostmon Lords
स्थिति: पुष्टि की गई

CVE: CVE-2005-2323 (🔍)
GCVE (CVE): GCVE-0-2005-2323
GCVE (VulDB): GCVE-100-82761
X-Force: 21470
SecurityFocus: 14261 - Class-1 Forum Users.PHP Cross Site Scripting Vulnerabilities
Secunia: 16078 - class-1 Forum Software Cross-Site Scripting and SQL Injection, Moderately Critical
OSVDB: 17923 - class-1 Forum viewforum.php Multiple Parameter SQL Injection
SecurityTracker: 1014486

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 22/04/2016 05:08 PM
अद्यतनित: 19/07/2024 04:31 AM
परिवर्तन: 22/04/2016 05:08 PM (45), 20/10/2018 09:22 AM (16), 26/07/2022 02:24 PM (3), 26/07/2022 02:25 PM (7), 19/07/2024 04:31 AM (16)
पूर्ण: 🔍
Cache ID: 216:AC9:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!