Joomla CMS 1.5.0 Beta/1.5.0 Beta2/1.5.0 RC1 archive.php filter sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Joomla CMS 1.5.0 Beta/1.5.0 Beta2/1.5.0 RC1 (Content Management System). Da questa vulnerabilità è interessato una funzione sconosciuta del file archive.php. Attraverso l'influenza del parametro filter di un input sconosciuto se causa una vulnerabilità di classe sql injection. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 01/09/2007 da Silent (Website) (non definito). L'advisory è scaricabile da joomla.org. Questa vulnerabilità è identificata come CVE-2007-4777. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Cercando inurl:archive.php è possibile trovare obiettivi vulnerabili con Google Hacking.

L'aggiornamento alla versione 1.5.0_rc1 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (36423).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: CMS 1.5.0_rc1

Sequenza temporaleinfo

01/09/2007 🔍
01/09/2007 +0 giorni 🔍
10/09/2007 +9 giorni 🔍
10/09/2007 +0 giorni 🔍
08/12/2007 +89 giorni 🔍
16/03/2015 +2654 giorni 🔍
21/04/2019 +1497 giorni 🔍

Fontiinfo

Fornitore: joomla.org

Advisory: joomla.org
Riceratore: Silent
Stato: Non definito
Confermato: 🔍

CVE: CVE-2007-4777 (🔍)
X-Force: 36423
SecurityFocus: 25508 - Joomla! 1.5 Multiple Input Validation Vulnerabilities
OSVDB: 39070 - Content Component for Joomla! (com_content) archive.php filter Variable archive Action SQL Injection

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 16/03/2015 12:18
Aggiornamenti: 21/04/2019 09:54
I cambiamenti: 16/03/2015 12:18 (49), 21/04/2019 09:54 (15)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!