CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
Un punto critico di livello critico è stato rilevato in RunCMS 1.6 (Content Management System). Riguarda una funzione sconosciuta del file brokenfile.php. Mediante la manipolazione del parametro lid
di un input sconosciuto per mezzo di una vulerabilità di classe sql injection. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 25/12/2007 da Alexandr Polyakov (DiGiT) da Digital Security Research Group (Website) (non definito). L'advisory è scaricabile da securityfocus.com. Questo punto di criticità è identificato come CVE-2007-6544. È facile da utilizzare. Dalla rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
Un metodo di utilizzo è stato sviluppato in Perl. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Cercando inurl:brokenfile.php è possibile trovare obiettivi vulnerabili con Google Hacking. Per lo scanned Nessus, è disponibile un plugin, numero ID 29853 (RunCMS Multiple Script lid Parameter SQL Injection), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 1.6 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (39289), Tenable (29853) e Exploit-DB (4787).
Prodotto
Genere
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 6.6
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 29853
Nessus Nome: RunCMS Multiple Script lid Parameter SQL Injection
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: RunCMS 1.6
Sequenza temporale
25/12/2007 🔍25/12/2007 🔍
25/12/2007 🔍
27/12/2007 🔍
27/12/2007 🔍
28/12/2007 🔍
07/01/2008 🔍
14/01/2008 🔍
16/03/2015 🔍
03/08/2019 🔍
Fonti
Advisory: securityfocus.com⛔Riceratore: Alexandr Polyakov (DiGiT)
Organizzazione: Digital Security Research Group
Stato: Non definito
Confermato: 🔍
CVE: CVE-2007-6544 (🔍)
X-Force: 39289
Vulnerability Center: 17343 - RunCMS Multiple Vulnerabilities Allow Remote Attackers to Execute Arbitrary Code, High
SecurityFocus: 27019 - RunCMS Multiple Input Validation Vulnerabilities
OSVDB: 41235 - RunCMS modules/mydownloads/brokenfile.php lid Parameter SQL Injection
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 16/03/2015 13:43Aggiornamenti: 03/08/2019 14:39
I cambiamenti: 16/03/2015 13:43 (76), 03/08/2019 14:39 (4)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.