CVSS Meta Temp Score | Exploit Aktualna Cena (≈) | CTI Interest Score |
---|---|---|
4.7 | $0-$5k | 0.00 |
W Jetbox CMS 2.1 (Content Management System) została odkryta podatność. Problemem dotknięta jest nieznana funkcja w pliku formmail.php. Poprzez manipulację argumentem subject
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności nieznany. Wpływa to na spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2007-05-15 przez osobę/y Jesper Jurcenoks (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta posiada unikalny identyfikator CVE-2007-2731. Eksploitacja luki jest uważana za trudną. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został ujawniony wydaniem poprawki. Uważa się go za bardzo funkcjonalny. Exploit można ściągnąć pod adresem securityfocus.com.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 23989), X-Force (34292) i SecurityTracker (ID 1018063).
Produkt
Rodzaj
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.7
VulDB Base Score: 4.8
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 🔍
Exploit
Klasa: NieznanyCWE: Nieznany
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Download: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Dzisiaj | unlock | unlock | unlock | unlock |
Threat Intelligence
Zagrożenie: 🔍Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Oś czasu
2007-04-22 🔍2007-05-15 🔍
2007-05-15 🔍
2007-05-15 🔍
2007-05-15 🔍
2007-05-16 🔍
2007-05-16 🔍
2015-03-13 🔍
2017-10-14 🔍
Źródła
Raport: securityfocus.comBadacz: Jesper Jurcenoks
Status: Nie określono
CVE: CVE-2007-2731 (🔍)
SecurityFocus: 23989 - Jetbox CMS Email FormMail.PHP Input Validation Vulnerability
X-Force: 34292 - Jetbox CMS formmail.php mail relay
SecurityTracker: 1018063 - Jetbox CMS Lets Remote Users Inject E-mail to Send Arbitrary E-mail Messages via the System
OSVDB: 34088 - Jetbox CMS formmail.php Arbitrary Mail Relay
Vupen: ADV-2007-1831
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-13 02:56 PMAktualizacje: 2017-10-14 11:42 AM
Zmiany: (8) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_person_name exploit_url
Kompletny: 🔍
Komentarze
Interested in the pricing of exploits?
See the underground prices here!
Brak komentarzy. Zaloguj się, aby skomentować.