CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.3 | $0-$5k | 0.00 |
È stata rilevata una vulnerabilità di livello critico in Yamamah. Interessato da questa vulnerabilità è una funzione sconosciuta del file index.php. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe sql injection. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 30/03/2010 (non definito). L'attacco può essere lanciato dalla rete. Nessun metodo di utilizzo sui dettagli tecnici disponibili.
immediatamente dopo, è stato diffuso un exploit. Cercando inurl:index.php è possibile trovare obiettivi vulnerabili con Google Hacking.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
Prodotto
Nome
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.3VulDB Punteggio Meta Temp: 6.3
VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Sequenza temporale
30/03/2010 🔍30/03/2010 🔍
31/03/2010 🔍
09/05/2016 🔍
05/01/2019 🔍
Fonti
Stato: Non definitoOSVDB: 63344 - Yamamah index.php Multiple Parameter SQL Injection
Voce
Data di creazione: 09/05/2016 22:11Aggiornamenti: 05/01/2019 13:27
I cambiamenti: 09/05/2016 22:11 (35), 05/01/2019 13:27 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.