Macromedia ColdFusion Server MX Error Message /CFIDE/probe.cfm information disclosure

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
3.6$0-$5k0.00

Podatność, która została odkryta w Macromedia ColdFusion Server MX. Problemem dotknięta jest nieznana funkcja w pliku /CFIDE/probe.cfm w komponencie Error Message Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Ma to wpływ na poufność.

Informacja o podatności została opublikowana w dniu 2003-04-26 przez osobę/y Ligen z firmy Network Intelligence India Pvt. Ltd. w formie nie określono posting (Bugtraq). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest znana jako CVE-2003-1469. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Poprzez wyszukiwanie inurl:CFIDE/probe.cfm, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking. Skaner podatności Nessus jest wyposażony w plugin ID 11558 (Macromedia ColdFusion MX CFIDE/probe.cfm Direct Request Path Disclosure), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem macromedia.com. Możliwe jest zabezpieczenie się przed podatnością przez zastosowanie firewalla na tcp/8500. Sugeruje się, że najlepszym zabezpieczeniem jest zablokowanie podatnego komponentu.

Błąd jest również udokumentowany w bazie podatności X-Force (11879) i Tenable (11558).

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 3.7
VulDB Wynik metatemperatury: 3.6

VulDB Wynik podstawowy: 3.7
VulDB Wynik tymczasowy: 3.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Ujawnienie informacji
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 11558
Nessus Imię: Macromedia ColdFusion MX CFIDE/probe.cfm Direct Request Path Disclosure
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 11558
OpenVAS Imię: Macromedia ColdFusion MX Path Disclosure Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Disable
Status: 🔍

0-dniowy czas: 🔍

Poprawka: macromedia.com
Firewalling: 🔍

Snort ID: 906

Oś czasuinfo

2003-04-26 🔍
2003-04-26 +0 dni 🔍
2003-04-26 +0 dni 🔍
2003-04-26 +0 dni 🔍
2003-04-30 +4 dni 🔍
2003-11-26 +210 dni 🔍
2003-12-31 +35 dni 🔍
2004-04-09 +99 dni 🔍
2007-10-24 +1293 dni 🔍
2021-03-08 +4884 dni 🔍

Źródłainfo

Sprzedawca: macromedia.com

Raport: securityfocus.com
Badacz: Discovery (Ligen)
Organizacja: Network Intelligence India Pvt. Ltd.
Status: Nie określono

CVE: CVE-2003-1469 (🔍)
X-Force: 11879 - Adobe Macromedia ColdFusion MX physical path disclosure, Low Risk
Vulnerability Center: 3000 - Macromedia ColdFusion MX Information Disclosure, Medium
SecuriTeam: securiteam.com
SecurityFocus: 7443
OSVDB: 10592 - ColdFusion Server Email Example Script Information Disclosure

Inne: 🔍

Wpisinfo

Stworzono: 2003-04-26 02:00
Aktualizacje: 2021-03-08 09:36
Zmiany: 2003-04-26 02:00 (88), 2017-06-07 16:03 (2), 2021-03-08 09:30 (2), 2021-03-08 09:36 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!