Joomlamo Com Weberpcustomer fino 1.2.0 weberpcustomer.php controller directory traversal
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
In Joomlamo Com Weberpcustomer fino 1.2.0 (Content Management System) è stato trovato un punto critico di livello problematico. É interessato una funzione sconosciuta del file weberpcustomer.php. Mediante la manipolazione del parametro controller
di un input sconosciuto se causa una vulnerabilità di classe directory traversal. Questo si osserva su la riservatezza.
La vulnerabilità è stata pubblicata in data 08/04/2010 da Chip d3 bi0s (Website) (confermato). L'advisory è scaricabile da exploit-db.com. Questa vulnerabilità è identificata come CVE-2010-1315. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
L'exploit è scaricabile da exploit-db.com. È stato dichiarato come altamente funzionale. Cercando inurl:weberpcustomer.php è possibile trovare obiettivi vulnerabili con Google Hacking.
L'aggiornamento alla versione 1.2.1 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (57482) e Exploit-DB (11999).
Prodotto
Genere
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 4.6
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Directory traversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Scaricamento: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
D2Sec: Joomla Component com_weberpcustomer 1.2.1 LFI
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: Com Weberpcustomer 1.2.1
Sequenza temporale
01/04/2010 🔍08/04/2010 🔍
08/04/2010 🔍
08/04/2010 🔍
08/04/2010 🔍
10/04/2010 🔍
19/03/2015 🔍
29/01/2018 🔍
Fonti
Advisory: exploit-db.comRiceratore: Chip d3 bi0s
Stato: Confermato
CVE: CVE-2010-1315 (🔍)
X-Force: 57482 - webERPcustomer component for Joomla! file include
SecurityFocus: 39178 - webERPcustomer Component for Joomla! Local File Include Vulnerability
Secunia: 39209 - Joomla webERPcustomer Component "controller" Local File Inclusion Vulnerability, Moderately Critical
OSVDB: 63586 - webERPcustomer Component for Joomla! index.php controller Parameter Traversal Local File Inclusion
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 19/03/2015 12:22Aggiornamenti: 29/01/2018 16:09
I cambiamenti: 19/03/2015 12:22 (58), 29/01/2018 16:09 (13)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.