IBM Websphere Commerce Suite até 4.1.1 Report orderdspc.d2w order_rn Injecção SQL

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
7.0$0-$5k0.00

Uma vulnerabilidade foi encontrada em IBM Websphere Commerce Suite até 4.1.1. Foi declarada como crítico. Afectado é uma função desconhecida do ficheiro orderdspc.d2w do componente Report Handler. A manipulação do argumento order_rn com uma entrada desconhecida leva a Injecção SQL. Usar a CWE para declarar o problema leva à CWE-89. O aconselhamento é partilhado para download em archives.neohapsis.com.

A vulnerabilidade é identificada como CVE-2001-0319. O ataque pode ser iniciado a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Esta vulnerabilidade é atribuída a T1505 pelo projecto MITRE ATT&CK.

É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 11020 (IBM Net.Commerce orderdspc.d2w order_rn Option SQL Injection), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CGI abuses. O plugin está a funcionar no contexto do tipo r.

A actualização para a versão 5.1 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

As tentativas de ataque podem ser identificadas com Snort ID 1820. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 2350), X-Force (6067), Vulnerability Center (SBV-324) e Tenable (11020).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Temp score: 7.0

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Injecção SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 11020
Nessus Nome: IBM Net.Commerce orderdspc.d2w order_rn Option SQL Injection
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo 0-Dia: 🔍

Actualização: Websphere Commerce Suite 5.1

Snort ID: 1820
Snort Mensagem: SERVER-WEBAPP IBM Net.Commerce orderdspc.d2w access
Snort Classe: 🔍
SourceFire IPS: 🔍

Linha do tempoinformação

05/02/2001 🔍
03/05/2001 +87 Dias 🔍
03/05/2001 +0 Dias 🔍
03/05/2001 +0 Dias 🔍
08/06/2002 +401 Dias 🔍
11/12/2002 +186 Dias 🔍
04/07/2014 +4223 Dias 🔍
06/05/2019 +1767 Dias 🔍

Fontesinformação

Fabricante: ibm.com

Aconselhamento: archives.neohapsis.com
Pessoa: rudi carell
Estado: Não definido
Confirmado: 🔍

CVE: CVE-2001-0319 (🔍)
X-Force: 6067 - IBM Net.Commerce could reveal sensitive information
Vulnerability Center: 324 - IBM Net.Commerce Remote Arbitrary cmd exec, Medium
SecurityFocus: 2350 - IBM Net.Commerce Remote Arbitrary Command Execution Vulnerability

Entradainformação

Criado em: 04/07/2014 10h53
Actualizado em: 06/05/2019 10h03
Ajustamentos: 04/07/2014 10h53 (76), 06/05/2019 10h03 (1)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!