CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.1 | $0-$5k | 3.30 |
Odkryto lukę w LogicBoard CMS 3.0/4.0/4.1 (Content Management System). Problemem dotknięta jest nieznana funkcja w pliku /forum/away.php. Dzięki manipulowaniu argumentem s
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności redirect. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2017-02-01 przez osobę/y Francisco Javier Santiago Vázquez jako Vulnerability Open Redirect LogicBoard CMS w formie nie określono mailinglist post (Full-Disclosure). Raport na temat podatności został udostępniony pod adresem seclists.org. Możliwe jest zdalne zainicjowanie ataku. Szczegóły techniczne są znane, ale brak dostępnego exploita.
Poprzez wyszukiwanie inurl:forum/away.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 6.1
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: RedirectCWE: CWE-601
ATT&CK: T1204.001
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
Google Hack: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2017-02-01 🔍2017-02-08 🔍
2020-08-11 🔍
Źródła
Raport: Vulnerability Open Redirect LogicBoard CMSBadacz: Francisco Javier Santiago Vázquez
Status: Nie określono
Wpis
Stworzono: 2017-02-08 10:42Aktualizacje: 2020-08-11 18:32
Zmiany: 2017-02-08 10:42 (41), 2020-08-11 18:32 (2)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.