| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em GLPI até 0.84 e classificada como crítico. Afetado é uma função desconhecida. A manipulação do argumento condition com uma entrada desconhecida leva a Injeção SQL. Esta vulnerabilidade é conhecida como CVE-2014-9258. O ataque pode ser feito a partir da rede. Além disso, existe um exploit disponível. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em GLPI até 0.84 e classificada como crítico. Afetado é uma função desconhecida. A manipulação do argumento condition com uma entrada desconhecida leva a Injeção SQL. Declarar o problema usando CWE resulta em CWE-89. A fraqueza foi publicada 19/12/2014 (Site). O comunicado está disponível para download em glpi-project.org.
Esta vulnerabilidade é conhecida como CVE-2014-9258. A atribuição do CVE ocorreu em 04/12/2014. O ataque pode ser feito a partir da rede. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK declara a técnica de ataque como T1505.
É declarado como prova de conceito. O exploit foi compartilhado para download em exploit-db.com. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 4 dias. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O Nessus oferece um plugin com o ID 80311 para detecção de vulnerabilidades. Encontra-se atribuído à família Fedora Local Security Checks. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123089 (Fedora Security Update for glpi (FEDORA-2014-17508)).
A atualização para a versão 0.85 pode solucionar este problema. É recomendado atualizar o componente afetado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: X-Force (99436), Secunia (SA61367), Vulnerability Center (SBV-47912) e Tenable (80311).
Produto
Tipo
Nome
Versão
- 0.1
- 0.2
- 0.3
- 0.4
- 0.5
- 0.6
- 0.7
- 0.8
- 0.9
- 0.10
- 0.11
- 0.12
- 0.13
- 0.14
- 0.15
- 0.16
- 0.17
- 0.18
- 0.19
- 0.20
- 0.21
- 0.22
- 0.23
- 0.24
- 0.25
- 0.26
- 0.27
- 0.28
- 0.29
- 0.30
- 0.31
- 0.32
- 0.33
- 0.34
- 0.35
- 0.36
- 0.37
- 0.38
- 0.39
- 0.40
- 0.41
- 0.42
- 0.43
- 0.44
- 0.45
- 0.46
- 0.47
- 0.48
- 0.49
- 0.50
- 0.51
- 0.52
- 0.53
- 0.54
- 0.55
- 0.56
- 0.57
- 0.58
- 0.59
- 0.60
- 0.61
- 0.62
- 0.63
- 0.64
- 0.65
- 0.66
- 0.67
- 0.68
- 0.69
- 0.70
- 0.71
- 0.72
- 0.73
- 0.74
- 0.75
- 0.76
- 0.77
- 0.78
- 0.79
- 0.80
- 0.81
- 0.82
- 0.83
- 0.84
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Pontuação Temporária: 5.7
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Injeção SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Kacper Szurek
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80311
Nessus Nome: Fedora 21 : glpi-0.84.8-3.fc21 (2014-17497)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 867549
OpenVAS Nome: Fedora Update for glpi FEDORA-2014-17520
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: GLPI 0.85
Linha do tempo
04/12/2014 🔍15/12/2014 🔍
15/12/2014 🔍
15/12/2014 🔍
15/12/2014 🔍
19/12/2014 🔍
19/12/2014 🔍
02/01/2015 🔍
04/01/2015 🔍
27/03/2015 🔍
08/12/2024 🔍
Fontes
Aconselhamento: glpi-project.orgEstado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-9258 (🔍)
GCVE (CVE): GCVE-0-2014-9258
GCVE (VulDB): GCVE-100-73315
X-Force: 99436
Secunia: 61367 - GLPI "condition" SQL Injection Vulnerability, Less Critical
OSVDB: 115957
Vulnerability Center: 47912 - GLPI before 0.85.1 Remote SQL Injection via the Condition Parameter, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 27/03/2015 14h56Atualizado: 08/12/2024 02h23
Ajustamentos: 27/03/2015 14h56 (58), 17/06/2017 07h31 (21), 09/04/2022 13h36 (3), 08/12/2024 02h23 (18)
Completo: 🔍
Cache ID: 216:16A:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.