CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Podatność została odkryta w Cybozu Garoon (Groupware Software). Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji argumentem uid
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2006-07-04. Informacja o podatności została podana do publicznej wiadomości w dniu 2006-08-28 przez osobę/y Tan Chew Keong (Website). Raport na temat podatności został udostępniony pod adresem vuln.sg. Podatność ta została oznaczona identyfikatorem CVE-2006-4444. Luka jest łatwo eksploitowalna. Możliwe jest zdalne przeprowadzenie ataku. Techniczne szczegóły i publiczny exploit są znane.
Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za bardzo funkcjonalny. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 55 dni.
Błąd jest również udokumentowany w bazie podatności X-Force (28594) i Exploit-DB (2267).
Produkt
Rodzaj
Sprzedawca
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 6.0
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2006-07-04 🔍2006-08-28 🔍
2006-08-28 🔍
2006-08-28 🔍
2006-08-29 🔍
2016-05-08 🔍
2022-08-03 🔍
Źródła
Sprzedawca: cybozu-global.comRaport: vuln.sg
Badacz: Tan Chew Keong
Status: Potwierdzone
CVE: CVE-2006-4444 (🔍)
X-Force: 28594 - Cybozu Garoon 2 multiple SQL injection
SecurityFocus: 19731 - Cybozu Garoon Multiple SQL Injection Vulnerabilities
Secunia: 21664
OSVDB: 28363 - Cybozu Garoon schedule Facility uid Parameter SQL Injection
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2016-05-08 19:58Aktualizacje: 2022-08-03 19:25
Zmiany: 2016-05-08 19:58 (50), 2017-06-07 14:55 (6), 2022-08-03 19:18 (3), 2022-08-03 19:25 (7)
Kompletny: 🔍
Cache ID: 18:88A
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.