VDB-59560 · CVE-2011-4542 · SA48308

Hastymail Hastymail2 do 2.1.1 rsargs[] sql injection

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.0$0-$5k0.00

Podatność została odkryta w Hastymail Hastymail2 do 2.1.1. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji argumentem rsargs[] przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2011-11-29 (Website). Raport na temat podatności został udostępniony pod adresem dognaedis.com. Podatność ta została oznaczona identyfikatorem CVE-2011-4542. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Uważa się go za bardzo funkcjonalny.

Aktualizacja do wersji 2.0.1 eliminuje tę podatność.

Produktinfo

Sprzedawca

Imię

Wersja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 7.0

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Bardzo funkcjonalny

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

OpenVAS ID: 902591
OpenVAS Imię: Hastymail rs and rsargs[] Parameters Remote Code Injection Vulnerabilities
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/hastymail_rs_inj
Saint Imię: Hastymail rs parameter command injection

MetaSploit ID: hastymail_exec.rb
MetaSploit Imię: Hastymail 2.1.1 RC1 Command Injection
MetaSploit Plik: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: Hastymail2 2.0.1

Oś czasuinfo

2011-11-23 🔍
2011-11-29 +6 dni 🔍
2011-11-29 +0 dni 🔍
2012-03-14 +106 dni 🔍
2015-03-23 +1104 dni 🔍
2019-02-13 +1423 dni 🔍

Źródłainfo

Raport: dognaedis.com
Status: Nie określono

CVE: CVE-2011-4542 (🔍)
Secunia: 48308 - Xerox FreeFlow Print Server Multiple Vulnerabilities, Highly Critical

Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-23 16:50
Aktualizacje: 2019-02-13 10:39
Zmiany: 2015-03-23 16:50 (55), 2019-02-13 10:39 (8)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!