VDB-82760 · XFDB 21470 · BID 14261

class-1 Forum users.php viewuser_id sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.3$0-$5k0.00

In class-1 Forum (Forum Software) è stata rilevato un punto critico di livello critico. Riguarda una funzione sconosciuta del file users.php. La manipolazione del parametro viewuser_id di un input sconosciuto conseguenza di una vulerabilità di classe sql injection. Questo ha un effetto su riservatezza, integrità e disponibilità.

Data di scoperta del problema 10/07/2005. La vulnerabilità è stata pubblicata in data 14/07/2005 da Lostmon Lords (Website) (non definito). L'advisory è scaricabile da lostmon.blogspot.com. Nella rete si effettua l'attacco. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 5 giorni. Cercando inurl:users.php è possibile trovare obiettivi vulnerabili con Google Hacking.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nei database X-Force (21470).

Prodottoinfo

Genere

Fornitore

Nome

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 6.3

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

10/07/2005 🔍
14/07/2005 +3 giorni 🔍
14/07/2005 +0 giorni 🔍
14/07/2005 +0 giorni 🔍
22/04/2016 +3934 giorni 🔍
20/10/2018 +911 giorni 🔍

Fontiinfo

Advisory: lostmon.blogspot.com
Riceratore: Lostmon Lords
Stato: Non definito
X-Force: 21470
SecurityFocus: 14261
Secunia: 16078 - class-1 Forum Software Cross-Site Scripting and SQL Injection, Moderately Critical
OSVDB: 17922 - class-1 Forum users.php viewuser_id Parameter SQL Injection

Vedi anche: 🔍

Voceinfo

Data di creazione: 22/04/2016 17:08
Aggiornamenti: 20/10/2018 09:21
I cambiamenti: 22/04/2016 17:08 (44), 20/10/2018 09:21 (6)
Completa: 🔍
Cache ID: 3:9CE:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!