S-CMS fino 2.0_build20220529-20231006 /member/ad.php A_text/A_url/A_contact sql injection
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.4 | $0-$5k | 0.04 |
In S-CMS fino 2.0_build20220529-20231006 (Content Management System) stata rilevata una vulnerabilità di livello critico. Riguarda una funzione sconosciuta del file /member/ad.php?action=ad. Mediante la manipolazione del parametro A_text/A_url/A_contact
di un input sconosciuto conseguenza di una vulerabilità di classe sql injection. L'effetto di un attacco con successo non è conosciuto.
La vulnerabilità è stata pubblicata in data 30/12/2023 (non definito). L'advisory è scaricabile da note.zhaoj.in. CVE-2023-7190 è identificato come punto debole. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
L'exploit è scaricabile da note.zhaoj.in. È stato dichiarato come proof-of-concept.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
Prodotto
Genere
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.6VulDB Punteggio Meta Temp: 6.4
VulDB Punteggio di base: 5.5
VulDB Punteggio temporaneo: 5.0
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
NVD Punteggio di base: 8.8
NVD Vettore: 🔒
CNA Punteggio di base: 5.5
CNA Vettore (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔒
Exploiting
Classe: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Locale: No
Remoto: Parzialmente
Disponibilità: 🔒
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Previsione dei prezzi: 🔍
Preventivo attuale: 🔒
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔒
Sequenza temporale
30/12/2023 Pubblicazione advisory30/12/2023 CVE assegnato
30/12/2023 VulDB voce creata
22/01/2024 VulDB voce aggiornata
Fonti
Advisory: note.zhaoj.inStato: Non definito
CVE: CVE-2023-7190 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 30/12/2023 17:57Aggiornamenti: 22/01/2024 08:31
I cambiamenti: 30/12/2023 17:57 (42), 22/01/2024 08:30 (2), 22/01/2024 08:31 (28)
Completa: 🔍
Inviato: glzjin
Cache ID: 13:650:103
Submit
Accettato
- Submit #254976: S-CMS S-CMS-DWZ ≤v2.0_build20220529-20261006 SQL Injection (di glzjin)
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.