CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.3 | $0-$5k | 0.00 |
In Hycus CMS 1.0.3 (Content Management System) stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del file index.php. Attraverso l'influenza del parametro site
di un input sconosciuto conseguenza di una vulerabilità di classe directory traversal. Questo agisce su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 21/12/2010 da High-Tech Bridge SA (Website) (non definito). L'advisory è scaricabile da exploit-db.com. CVE-2010-4613 è identificato come punto debole. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.
È stato dichiarato come altamente funzionale. Cercando inurl:index.php è possibile trovare obiettivi vulnerabili con Google Hacking.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
Prodotto
Genere
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 7.3
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Directory traversalCWE: CWE-22
ATT&CK: T1006
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Altamente funzionale
Scaricamento: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
D2Sec: Hycus CMS 1.0.3 LFI
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
21/12/2010 🔍21/12/2010 🔍
29/12/2010 🔍
29/12/2010 🔍
30/12/2010 🔍
19/03/2015 🔍
07/10/2021 🔍
Fonti
Advisory: exploit-db.comOrganizzazione: High-Tech Bridge SA
Stato: Non definito
CVE: CVE-2010-4613 (🔍)
SecurityFocus: 45527 - Hycus CMS Multiple Input Validation Vulnerabilities
OSVDB: 70217 - Hycus CMS index.php site Parameter Traversal Local File Inclusion
Vedi anche: 🔍
Voce
Data di creazione: 19/03/2015 23:27Aggiornamenti: 07/10/2021 16:05
I cambiamenti: 19/03/2015 23:27 (48), 29/01/2018 16:09 (5), 07/10/2021 15:59 (2), 07/10/2021 16:05 (7)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.