Zabbix fino 1.8.17/2.0.8/2.1.6 sql injection

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
8.2$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Zabbix fino 1.8.17/2.0.8/2.1.6 (Network Management Software). Interessato da questa vulnerabilità è una funzione sconosciuta. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe sql injection. Questo ha effetti su riservatezza, integrità e disponibilità.

Data di scoperta del problema 02/10/2013. La vulnerabilità è stata pubblicata in data 11/12/2019 (Website) (non definito). L'advisory è scaricabile da admin.fedoraproject.org. Questa vulnerabilità è identificata come CVE-2013-5743. L'attacco può essere lanciato dalla rete. L'utilizzo non richiede alcuna forma di autentificazione. Dettagli tecnici e metodo d'utilizzo , non sono a disposizione.

È stato dichiarato come altamente funzionale. È disponibile un plugin per lo scanner Nessus, numero ID 70497 (Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.8.18rc1, 2.0.9rc1 o 2.1.7 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 62794) e Tenable (70497).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.2

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Sql injection
CWE: CWE-89
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Altamente funzionale

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 70497
Nessus Name: Zabbix < 1.8.18rc1 / 2.0.9rc1 / 2.1.7 Multiple SQL Injections
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for zabbix FEDORA-2014-7603
OpenVAS File: 🔍
OpenVAS Family: 🔍

MetaSploit ID: zabbix_sqli.rb
MetaSploit Name: Zabbix 2.0.8 SQL Injection and Remote Code Execution
MetaSploit File: 🔍

D2Sec: Zabbix api_jsonrpc.php Multiple API Method SQL Injection

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Zabbix 1.8.18rc1/2.0.9rc1/2.1.7

Sequenza temporaleinfoedit

16/09/2013 🔍
02/10/2013 +16 giorni 🔍
02/10/2013 +0 giorni 🔍
18/10/2013 +16 giorni 🔍
11/12/2019 +2245 giorni 🔍
12/12/2019 +1 giorni 🔍
12/12/2019 +0 giorni 🔍

Fontiinfoedit

Advisory: admin.fedoraproject.org
Status: Non definito

CVE: CVE-2013-5743 (🔍)
SecurityFocus: 62794
OSVDB: 98116

Voceinfoedit

Data di creazione: 12/12/2019 08:36
Aggiornamenti: 12/12/2019 08:41
I cambiamenti: (34) software_type vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary source_securityfocus source_nessus_name source_nessus_filename source_nessus_risk source_nessus_family source_nessus_type source_nessus_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_msf_id source_msf_filename source_msf_title source_d2sec_url source_d2sec_name
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!