Macromedia ColdFusion Server MX Error Message /CFIDE/probe.cfm rivelazione di un 'informazione

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.6$0-$5k0.00

In Macromedia ColdFusion Server MX stata rilevata una vulnerabilità di livello problematico. Riguarda una funzione sconosciuta del file /CFIDE/probe.cfm del componente Error Message Handler. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe rivelazione di un 'informazione. Questo ha un effetto su la riservatezza.

La vulnerabilità è stata pubblicata in data 26/04/2003 da Ligen da Network Intelligence India Pvt. Ltd. con un posting (Bugtraq) (non definito). L'advisory è scaricabile da securityfocus.com. CVE-2003-1469 è identificato come punto debole. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può essere lanciato da remoto. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Cercando inurl:CFIDE/probe.cfm è possibile trovare obiettivi vulnerabili con Google Hacking. Un plugin è disponibile per lo scanner Nessus, numero ID 11558 (Macromedia ColdFusion MX CFIDE/probe.cfm Direct Request Path Disclosure), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da macromedia.com. È possibile attenuare l'effetto del problema mediante l'utilizzo di un firewall tcp/8500. Il miglior modo suggerito per attenuare il problema è disabilitare l'oggetto problematico.

La vulnerabilità è documentata anche nel database X-Force (11879) e Tenable (11558).

Prodottoinfo

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 3.7
VulDB Punteggio Meta Temp: 3.6

VulDB Punteggio di base: 3.7
VulDB Punteggio temporaneo: 3.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Rivelazione di un 'informazione
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 11558
Nessus Nome: Macromedia ColdFusion MX CFIDE/probe.cfm Direct Request Path Disclosure
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 11558
OpenVAS Nome: Macromedia ColdFusion MX Path Disclosure Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Disable
Stato: 🔍

0 giorni di tempo: 🔍

Patch: macromedia.com
Firewalling: 🔍

Snort ID: 906

Sequenza temporaleinfo

26/04/2003 🔍
26/04/2003 +0 giorni 🔍
26/04/2003 +0 giorni 🔍
26/04/2003 +0 giorni 🔍
30/04/2003 +4 giorni 🔍
26/11/2003 +210 giorni 🔍
31/12/2003 +35 giorni 🔍
09/04/2004 +99 giorni 🔍
24/10/2007 +1293 giorni 🔍
08/03/2021 +4884 giorni 🔍

Fontiinfo

Fornitore: macromedia.com

Advisory: securityfocus.com
Riceratore: Discovery (Ligen)
Organizzazione: Network Intelligence India Pvt. Ltd.
Stato: Non definito

CVE: CVE-2003-1469 (🔍)
X-Force: 11879 - Adobe Macromedia ColdFusion MX physical path disclosure, Low Risk
Vulnerability Center: 3000 - Macromedia ColdFusion MX Information Disclosure, Medium
SecuriTeam: securiteam.com
SecurityFocus: 7443
OSVDB: 10592 - ColdFusion Server Email Example Script Information Disclosure

Varie: 🔍

Voceinfo

Data di creazione: 26/04/2003 02:00
Aggiornamenti: 08/03/2021 09:36
I cambiamenti: 26/04/2003 02:00 (88), 07/06/2017 16:03 (2), 08/03/2021 09:30 (2), 08/03/2021 09:36 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!