CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.4 | $0-$5k | 0.00 |
Una vulnerabilità di livello estremamente critico è stata rilevata in Twiki 2003-02-01 (Content Management System). É interessato la funzione search
del componente Search. La manipolazione del parametro Search
di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Questo si osserva su riservatezza, integrità e disponibilità.
Data di scoperta del problema 12/11/2004. La vulnerabilità è stata pubblicata in data 13/11/2004 da Florian Weimer (Website) (non definito). L'advisory è scaricabile da archives.neohapsis.com. Questa vulnerabilità è identificata come CVE-2004-1037. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
prima e non solo dopo, è stato diffuso un exploit. L'exploit è scaricabile da saintcorporation.com. È stato dichiarato come altamente funzionale. Per almeno 43 giorni, questa vulnerabilità è stata classificata come 0-day exploit. È disponibile un plugin per lo scanner Nessus, numero ID 15827 (GLSA-200411-33 : TWiki: Arbitrary command execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (18062), Tenable (15827) e Exploit-DB (642).
Prodotto
Genere
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 9.8VulDB Punteggio Meta Temp: 9.4
VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 15827
Nessus Nome: GLSA-200411-33 : TWiki: Arbitrary command execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 52300
OpenVAS Nome: FreeBSD Ports: twiki
OpenVAS File: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/twiki_search
Saint Nome: TWiki Search.pm shell command injection
MetaSploit ID: twiki_search.rb
MetaSploit Nome: TWiki Search Function Arbitrary Command Execution
MetaSploit File: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Sequenza temporale
01/10/2004 🔍12/11/2004 🔍
12/11/2004 🔍
12/11/2004 🔍
13/11/2004 🔍
13/11/2004 🔍
13/11/2004 🔍
15/11/2004 🔍
16/11/2004 🔍
24/11/2004 🔍
01/03/2005 🔍
30/05/2005 🔍
10/03/2015 🔍
02/06/2019 🔍
Fonti
Advisory: archives.neohapsis.comRiceratore: Florian Weimer
Stato: Non definito
Confermato: 🔍
CVE: CVE-2004-1037 (🔍)
X-Force: 18062
Vulnerability Center: 8180 - Twiki < 20040902 Allows Code Execution via search.pm File, High
SecurityFocus: 11674 - TWiki Search Shell Metacharacter Remote Arbitrary Command Execution Vulnerability
Secunia: 13190 - TWiki "Search.pm" Shell Command Injection Vulnerability, Highly Critical
OSVDB: 11714 - TWiki Search Function Arbitrary Command Execution
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 10/03/2015 15:27Aggiornamenti: 02/06/2019 00:57
I cambiamenti: 10/03/2015 15:27 (96), 02/06/2019 00:57 (4)
Completa: 🔍
Cache ID: 3:E01
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.