Jetbox CMS 2.1 formmail.php subject

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.7$0-$5k0.00

Riassuntoinformazioni

In Jetbox CMS 2.1 stata rilevata una vulnerabilità di livello problematico. Da questa vulnerabilità è interessato una funzione sconosciuta del file formmail.php. Per causa della manipolazione del parametro subject di un input sconosciuto se causa una vulnerabilità di classe sconosciuta. L'advisory è scaricabile da securityfocus.com. Questa vulnerabilità è identificata come CVE-2007-2731. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Dettagliinformazioni

In Jetbox CMS 2.1 (Content Management System) stata rilevata una vulnerabilità di livello problematico. Interessato da questa vulnerabilità è una funzione sconosciuta del file formmail.php. Mediante la manipolazione del parametro subject di un input sconosciuto conseguenza di una vulerabilità di classe sconosciuta. Questo ha effetto su integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 15/05/2007 da Jesper Jurcenoks (Website) (non definito). L'advisory è scaricabile da securityfocus.com. CVE-2007-2731 è identificato come punto debole. È difficile da utilizzare. Dalla rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

immediatamente dopo, è stato diffuso un exploit. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come altamente funzionale. Cercando inurl:formmail.php è possibile trovare obiettivi vulnerabili con Google Hacking.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (34292), SecurityFocus (BID 23989†), OSVDB (34088†) e SecurityTracker (ID 1018063†). If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Prodottoinformazioni

Genere

Nome

Versione

Licenza

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 4.8
VulDB Punteggio Meta Temp: 4.7

VulDB Punteggio di base: 4.8
VulDB Punteggio temporaneo: 4.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginformazioni

Classe: Sconosciuto
CWE: Sconosciuto
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Sequenza temporaleinformazioni

22/04/2007 🔍
15/05/2007 +23 giorni 🔍
15/05/2007 +0 giorni 🔍
15/05/2007 +0 giorni 🔍
15/05/2007 +0 giorni 🔍
16/05/2007 +1 giorni 🔍
16/05/2007 +0 giorni 🔍
13/03/2015 +2858 giorni 🔍
14/10/2017 +946 giorni 🔍

Fontiinformazioni

Advisory: securityfocus.com
Riceratore: Jesper Jurcenoks
Stato: Non definito

CVE: CVE-2007-2731 (🔍)
GCVE (CVE): GCVE-0-2007-2731
GCVE (VulDB): GCVE-100-36857
X-Force: 34292 - Jetbox CMS formmail.php mail relay
SecurityFocus: 23989 - Jetbox CMS Email FormMail.PHP Input Validation Vulnerability
OSVDB: 34088 - Jetbox CMS formmail.php Arbitrary Mail Relay
SecurityTracker: 1018063 - Jetbox CMS Lets Remote Users Inject E-mail to Send Arbitrary E-mail Messages via the System
Vupen: ADV-2007-1831

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinformazioni

Data di creazione: 13/03/2015 14:56
Aggiornamenti: 14/10/2017 11:42
I cambiamenti: 13/03/2015 14:56 (58), 14/10/2017 11:42 (8)
Completa: 🔍
Cache ID: 216:EF3:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!