PmWiki przed 2.2.0 PageListSort order privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.0$0-$5k0.00

Odkryto lukę w PmWiki (Content Management System). Dotknięta jest funkcja PageListSort. Dzięki manipulowaniu argumentem order przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2011-12-22 (Website). Raport na temat podatności został udostępniony pod adresem pmwiki.org. Podatność ta jest zwana CVE-2011-4453. Eksploitacja luki jest uważana za łatwą. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.

Uważa się go za bardzo funkcjonalny.

Aktualizacja do wersji 2.2.0 eliminuje tę podatność.

Produktinfo

Rodzaj

Imię

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 7.0

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Bardzo funkcjonalny
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

OpenVAS ID: 902592
OpenVAS Imię: PmWiki Pagelist order Parameter PHP Code Injection Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

MetaSploit ID: pmwiki_pagelist.rb
MetaSploit Imię: PmWiki pagelist.php Remote PHP Code Injection Exploit
MetaSploit Plik: 🔍

D2Sec: PmWiki 2.2.34 RCE

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: PmWiki 2.2.0

Oś czasuinfo

2011-11-15 🔍
2011-12-22 +37 dni 🔍
2011-12-22 +0 dni 🔍
2015-03-23 +1187 dni 🔍
2021-11-28 +2442 dni 🔍

Źródłainfo

Raport: pmwiki.org
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2011-4453 (🔍)
OSVDB: 77261

Wpisinfo

Stworzono: 2015-03-23 16:50
Aktualizacje: 2021-11-28 12:32
Zmiany: 2015-03-23 16:50 (51), 2018-01-29 16:08 (2), 2021-11-28 12:24 (2), 2021-11-28 12:32 (7)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!