CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Odkryto lukę w PmWiki (Content Management System). Dotknięta jest funkcja PageListSort
. Dzięki manipulowaniu argumentem order
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2011-12-22 (Website). Raport na temat podatności został udostępniony pod adresem pmwiki.org. Podatność ta jest zwana CVE-2011-4453. Eksploitacja luki jest uważana za łatwą. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.
Uważa się go za bardzo funkcjonalny.
Aktualizacja do wersji 2.2.0 eliminuje tę podatność.
Produkt
Rodzaj
Imię
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 7.0
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Bardzo funkcjonalny
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
OpenVAS ID: 902592
OpenVAS Imię: PmWiki Pagelist order Parameter PHP Code Injection Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
MetaSploit ID: pmwiki_pagelist.rb
MetaSploit Imię: PmWiki pagelist.php Remote PHP Code Injection Exploit
MetaSploit Plik: 🔍
D2Sec: PmWiki 2.2.34 RCE
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: PmWiki 2.2.0
Oś czasu
2011-11-15 🔍2011-12-22 🔍
2011-12-22 🔍
2015-03-23 🔍
2021-11-28 🔍
Źródła
Raport: pmwiki.orgStatus: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2011-4453 (🔍)
OSVDB: 77261
Wpis
Stworzono: 2015-03-23 16:50Aktualizacje: 2021-11-28 12:32
Zmiany: 2015-03-23 16:50 (51), 2018-01-29 16:08 (2), 2021-11-28 12:24 (2), 2021-11-28 12:32 (7)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.