Community Link Pro Web Editor Login login.cgi file escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.9$0-$5k0.00

In Community Link Pro Web Editor stata rilevata una vulnerabilità di livello critico. Interessato da questa vulnerabilità è una funzione sconosciuta del file login.cgi del componente Login. Attraverso la manipolazione del parametro file di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Questo ha effetti su riservatezza, integrità e disponibilità.

Data di scoperta del problema 30/06/2005. La vulnerabilità è stata pubblicata in data 05/07/2005 (Website) (non definito). L'advisory è scaricabile da badroot.org. CVE-2005-2111 è identificato come punto debole. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato in Perl. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Per almeno 5 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Un plugin è disponibile per lo scanner Nessus, numero ID 19305 (Community Link Pro login.cgi file Parameter Arbitrary Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (21237) e Tenable (19305).

Prodottoinfo

Nome

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.9

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 19305
Nessus Nome: Community Link Pro login.cgi file Parameter Arbitrary Command Execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 19305
OpenVAS Nome: Community Link Pro webeditor login.cgi remote command execution
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

01/01/2005 🔍
29/06/2005 +179 giorni 🔍
30/06/2005 +1 giorni 🔍
30/06/2005 +0 giorni 🔍
30/06/2005 +0 giorni 🔍
01/07/2005 +1 giorni 🔍
05/07/2005 +4 giorni 🔍
05/07/2005 +0 giorni 🔍
27/07/2005 +22 giorni 🔍
02/08/2005 +6 giorni 🔍
11/03/2015 +3508 giorni 🔍
08/06/2019 +1550 giorni 🔍

Fontiinfo

Advisory: badroot.org
Stato: Non definito

CVE: CVE-2005-2111 (🔍)
X-Force: 21237
SecurityTracker: 1014345
Vulnerability Center: 8788 - Community Link Pro login.cgi Arbitrary Command Execution, High
SecurityFocus: 14097 - Community Link Pro Login.CGI File Parameter Remote Command Execution Vulnerability
Secunia: 15880 - Community Link Pro "file" Shell Command Injection Vulnerability, Highly Critical
OSVDB: 17672 - CVE-2005-2111 - Community Link Pro Web Editor - Command Execution Issue

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 11/03/2015 11:41
Aggiornamenti: 08/06/2019 06:43
I cambiamenti: 11/03/2015 11:41 (74), 08/06/2019 06:43 (8)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!