Mantis 1.0.0 Rc1 fino 1.0.0a2 view_filters_page.php cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.1$0-$5k0.00

Un punto critico di livello problematico è stato rilevato in Mantis 1.0.0 Rc1 fino 1.0.0a2 (Bug Tracking Software). Interessato da questa vulnerabilità è una funzione sconosciuta del file view_filters_page.php. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Questo ha effetto su la integrità.

Data di scoperta del problema 04/11/2005. La vulnerabilità è stata pubblicata in data 23/12/2005 da Tobias Klein da trapkit.de (Website) (non definito). L'advisory è scaricabile da trapkit.de. Questo punto di criticità è identificato come CVE-2005-4522. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un metodo di utilizzo sono conosciuti.

già prima e non dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept. Per almeno 49 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Cercando inurl:view_filters_page.php è possibile trovare obiettivi vulnerabili con Google Hacking. Per lo scanned Nessus, è disponibile un plugin, numero ID 22810 (Debian DSA-944-1 : mantis - several vulnerabilities), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (24727) e Tenable (22810).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.3
VulDB Punteggio Meta Temp: 4.1

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 22810
Nessus Nome: Debian DSA-944-1 : mantis - several vulnerabilities
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 56188
OpenVAS Nome: Debian Security Advisory DSA 944-1 (mantis)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

04/11/2005 🔍
22/12/2005 +48 giorni 🔍
22/12/2005 +0 giorni 🔍
23/12/2005 +1 giorni 🔍
23/12/2005 +0 giorni 🔍
23/12/2005 +0 giorni 🔍
27/12/2005 +3 giorni 🔍
28/12/2005 +1 giorni 🔍
09/10/2007 +650 giorni 🔍
12/03/2015 +2711 giorni 🔍
07/07/2021 +2309 giorni 🔍

Fontiinfo

Advisory: trapkit.de
Riceratore: Tobias Klein
Organizzazione: trapkit.de
Stato: Non definito
Confermato: 🔍

CVE: CVE-2005-4522 (🔍)
X-Force: 24727
Vulnerability Center: 16406 - Mantis Multiple Cross-Site Scripting Vulnerabilities via View_type and Target_field Parameters, Medium
SecurityFocus: 16046 - Mantis Multiple Unspecified Remote Vulnerabilities
Secunia: 18181
OSVDB: 22053 - Mantis view_filters_page.php Multiple Parameter XSS
Vupen: ADV-2005-3064

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 12/03/2015 11:11
Aggiornamenti: 07/07/2021 07:55
I cambiamenti: 12/03/2015 11:11 (70), 31/08/2017 10:52 (8), 07/07/2021 07:55 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!