Pinnacle Showcenter 1.51 Web Interface SettingsBase.php Skin Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.9$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Pinnacle Showcenter 1.51. Afectado é uma função desconhecida do ficheiro /ShowCenter/SettingsBase.php do componente Web Interface. A manipulação do argumento Skin com uma entrada desconhecida leva a Negação de Serviço. A vulnerabilidade é identificada como CVE-2004-1699. Além disso, há uma exploração disponível. Recomenda-se aplicar uma política de firewall restritiva.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como problemático, foi encontrada em Pinnacle Showcenter 1.51. Afectado é uma função desconhecida do ficheiro /ShowCenter/SettingsBase.php do componente Web Interface. A manipulação do argumento Skin com uma entrada desconhecida leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-404. O bug foi descoberto em 13/09/2004. A fraqueza foi publicada 21/09/2004 por Marc Ruef com scip AG como Pinnacle ShowCenter Skin Denial of Service como Aconselhamento (Full-Disclosure). O aconselhamento é partilhado para download em archives.neohapsis.com. A divulgação pública ocorreu sem coordenação com o fornecedor.

A vulnerabilidade é identificada como CVE-2004-1699. A atribuição do CVE aconteceu em 21/02/2005. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aconselhamento aponta para o seguinte:

Editing the user profiles or using an old one was not sucessfull. It seems there has been something overwritten the user is not easily able to undo. The surprise was, that the Pinnacle device was able to get the data as usual. I tought this has to do with the source IP address because the Pinnacle device and my testing machine have not had the same IP address. I changed these to see the difference but there was none. I also tought the hidden user profile has something to do with the HTTP_USER_AGENT variant sent by the web browser. I was not able to succeed with using different web browsers.

É declarado como prova de conceito. A exploração está disponível em archives.neohapsis.com. A falha permaneceu como um exploit zero-day não divulgado durante pelo menos 8 dias. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O código utilizado pela exploração é:

<plugin_procedure_exploit>open|send GET /ShowCenter/SettingsBase.php?Skin=ATK HTTP/1.0\n\n|sleep|close|pattern_exists failed to open stream OR No such file or directory in OR loaduserprofile(): Failed opening required OR \Pinnacle\ShowCenter\</plugin_procedure_exploit>
O scanner de vulnerabilidade Nessus fornece um plugin com o ID 14824 (Pinnacle ShowCenter Skin DoS), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CGI abuses.

Recomenda-se aplicar uma política de firewall restritiva. A recomendação traz a seguinte observação:

A possible fix requires some manual hacking.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 11232), X-Force (17463), SecurityTracker (ID 1011379), Vulnerability Center (SBV-11783) e Tenable (14824).

Produtoinformação

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.9

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Marc Ruef
Fiabilidade: 🔍
Linguagem de programação: 🔍
Descarregar: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 14824
Nessus Nome: Pinnacle ShowCenter Skin DoS
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 14824
OpenVAS Nome: Pinnacle ShowCenter Skin DoS
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

ATK: 220
Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Firewall
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍

Firewalling: 🔍

Linha do tempoinformação

13/09/2004 🔍
14/09/2004 +1 dias 🔍
21/09/2004 +7 dias 🔍
21/09/2004 +0 dias 🔍
21/09/2004 +0 dias 🔍
21/09/2004 +0 dias 🔍
21/09/2004 +0 dias 🔍
21/09/2004 +0 dias 🔍
22/09/2004 +1 dias 🔍
23/09/2004 +1 dias 🔍
27/09/2004 +3 dias 🔍
21/02/2005 +147 dias 🔍
04/06/2006 +468 dias 🔍
14/04/2015 +3236 dias 🔍
01/02/2025 +3581 dias 🔍

Fontesinformação

Aconselhamento: Pinnacle ShowCenter Skin Denial of Service
Pessoa: Marc Ruef
Empresa: scip AG
Estado: Confirmado

CVE: CVE-2004-1699 (🔍)
GCVE (CVE): GCVE-0-2004-1699
GCVE (VulDB): GCVE-100-22239
X-Force: 17463 - Pinnacle ShowCenter SettingsBase.php denial of service, Medium Risk
SecurityFocus: 11232 - Pinnacle ShowCenter Web Interface Skin Denial Of Service Vulnerability
OSVDB: 10227 - Pinnacle ShowCenter SettingsBase.php Invalid Skin DoS
SecurityTracker: 1011379 - Pinnacle ShowCenter Web Interface Can Be Damaged By Remote Users
Vulnerability Center: 11783 - Pinnacle ShowCenter Denial of Service in SettingsBase.php, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 14/04/2015 13h19
Atualizado: 01/02/2025 11h26
Ajustamentos: 14/04/2015 13h19 (102), 03/07/2017 09h11 (7), 30/06/2021 09h31 (3), 01/02/2025 11h26 (15)
Completo: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!