VDB-83443 · BID 15793 · SA18000

MyBB POST Request ratethread.php rating sql-инъекция

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.0$0-$5k0.00

Уязвимость была найдена в MyBB и классифицирована как критический. Затронута неизвестная функция файла ratethread.php компонента POST Request Handler. Определение CWE для уязвимости следующее CWE-89. Ошибка была обнаружена 07.11.2005. Консультацию можно прочитать на сайте trapkit.de.

Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1505.

Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 32 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 20342 (MyBB calendar.php 'month' Parameter SQLi), который помогает определить наличие изъяна в целевой среде. Он относится к семейству CGI abuses. Плагин работает в контексте типа r.

Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 15793), Secunia (SA18000) и Tenable (20342).

ПродуктИнформация

Тип

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: Sql-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 20342
Nessus Имя: MyBB calendar.php 'month' Parameter SQLi
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

07.11.2005 🔍
09.12.2005 +32 дни 🔍
09.12.2005 +0 дни 🔍
09.12.2005 +0 дни 🔍
12.12.2005 +3 дни 🔍
24.12.2005 +11 дни 🔍
05.05.2016 +3785 дни 🔍
28.07.2022 +2275 дни 🔍

ИсточникиИнформация

Продукт: mybb.com

Консультация: trapkit.de
Исследователь: Tobias Klein
Организация: trapkit.de
Статус: Не определено
SecurityFocus: 15793 - MyBB Multiple SQL Injection Vulnerabilities
Secunia: 18000
OSVDB: 22158 - MyBulletinBoard (MyBB) ratethread.php rating Variable POST Method SQL Injection

Смотрите также: 🔍

ВходИнформация

Создано: 05.05.2016 17:52
Обновлено: 28.07.2022 14:22
Изменения: 05.05.2016 17:52 (53), 30.04.2019 09:31 (5), 28.07.2022 14:22 (1)
Завершить: 🔍
Cache ID: 18:C82

Обсуждение

Do you know our Splunk app?

Download it now for free!