VDB-83171 · CVE-2005-3727 · BID 15481

Revize CMS query_input.jsp webspace sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.3$0-$5k0.00

In Revize CMS (Content Management System) stata rilevata una vulnerabilità di livello critico. É interessato una funzione sconosciuta del file query_input.jsp. Attraverso la manipolazione del parametro webspace di un input sconosciuto conseguenza di una vulerabilità di classe sql injection. Gli effetti sono noti per riservatezza, integrità e disponibilità.

Data di scoperta del problema 02/11/2005. La vulnerabilità è stata pubblicata in data 16/11/2005 da Lostmon Lords (Website) (non definito). L'advisory è scaricabile da lostmon.blogspot.com. CVE-2005-3727 è identificato come punto debole. Con la rete può partire l'attacco. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Per almeno 15 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Cercando inurl:query_input.jsp è possibile trovare obiettivi vulnerabili con Google Hacking.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Prodottoinfo

Genere

Fornitore

Nome

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 6.3

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

02/11/2005 🔍
16/11/2005 +14 giorni 🔍
17/11/2005 +0 giorni 🔍
17/11/2005 +0 giorni 🔍
21/11/2005 +3 giorni 🔍
03/05/2016 +3816 giorni 🔍
27/07/2022 +2276 giorni 🔍

Fontiinfo

Advisory: lostmon.blogspot.com
Riceratore: Lostmon Lords
Stato: Non definito

CVE: CVE-2005-3727 (🔍)
SecurityFocus: 15481 - Revize CMS Query_results.JSP SQL Injection Vulnerability
Secunia: 17623
OSVDB: 20920 - Revize CMS query_input.jsp webspace Parameter SQL Injection

Vedi anche: 🔍

Voceinfo

Data di creazione: 03/05/2016 12:35
Aggiornamenti: 27/07/2022 21:11
I cambiamenti: 03/05/2016 12:35 (43), 08/11/2018 10:57 (7), 27/07/2022 21:03 (3), 27/07/2022 21:11 (7)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!