Exponent CMS तक 2.3.9 user.php उपयोगकर्ता नाम Blind SQL इंजेक्शन
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Exponent CMS तक 2.3.9 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल /framework/modules/users/models/user.php का। हेरफेर तर्क उपयोगकर्ता नाम का के कारण SQL इंजेक्शन (Blind) होती है। इस संवेदनशीलता को CVE-2016-7788 के रूप में जाना जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई एक्सप्लॉइट नहीं मिला है. इस समस्या के समाधान के लिए पैच अप्लाई करना सुझावित है।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Exponent CMS तक 2.3.9 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल /framework/modules/users/models/user.php का। हेरफेर तर्क उपयोगकर्ता नाम का के कारण SQL इंजेक्शन (Blind) होती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-89 मिलता है। कमजोरी प्रकाशित की गई थी 02/11/2016 Obfuscator द्वारा Disclose [10 * cve] in Exponent CMS के रूप में Mailinglist Post के रूप में (Full-Disclosure). एडवाइजरी डाउनलोड के लिए seclists.org पर साझा की गई है।
इस संवेदनशीलता को CVE-2016-7788 के रूप में जाना जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। कोई एक्सप्लॉइट नहीं मिला है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1505 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1505 के रूप में घोषित करता है।
यह परिभाषित नहीं घोषित है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी.
बगफिक्स डाउनलोड के लिए github.com पर उपलब्ध है। इस समस्या के समाधान के लिए पैच अप्लाई करना सुझावित है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 97233).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 8.5VulDB मेटा अस्थायी स्कोर: 8.4
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
नाम: Blindवर्ग: SQL इंजेक्शन / Blind
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
OpenVAS ID: 100663
OpenVAS नाम: Exponent CMS < 2.4.0 Multiple SQL Injection and Remote Code Execution Vulnerabilities
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: github.com
समयरेखा
09/09/2016 🔍02/11/2016 🔍
03/11/2016 🔍
07/03/2017 🔍
29/09/2022 🔍
स्रोत
सलाह: Disclose [10 * cve] in Exponent CMSशोधकर्ता: Obfuscator
स्थिति: पुष्टि की गई
CVE: CVE-2016-7788 (🔍)
GCVE (CVE): GCVE-0-2016-7788
GCVE (VulDB): GCVE-100-93242
SecurityFocus: 97233
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 03/11/2016 08:17 AMअद्यतनित: 29/09/2022 09:48 AM
परिवर्तन: 03/11/2016 08:17 AM (45), 19/04/2017 10:32 AM (15), 29/09/2022 09:48 AM (13)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें