PHPNews 1.2.3 sendtofriend.php mid SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в PHPNews 1.2.3. Неизвестная функция файла sendtofriend.php поражена. Манипуляция аргументом mid приводит к SQL-инъекция. Эта уязвимость известна как CVE-2004-2474. Атаку можно инициировать удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в PHPNews 1.2.3. Неизвестная функция файла sendtofriend.php поражена. Манипуляция аргументом mid приводит к SQL-инъекция. Использование классификатора CWE для обозначения проблемы ведет к CWE-89. Уязвимость была обнаружена 24.11.2004. Слабость была опубликована 24.11.2004 (Веб-сайт). Консультация представлена на сайте xforce.iss.net.

Эта уязвимость известна как CVE-2004-2474. Присвоение CVE было выполнено 20.08.2005. Атаку можно инициировать удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1505 для этой проблемы.

Объявляется Не определено. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. В сканере Nessus имеется плагин с ID 15861. Он отнесён к семейству CGI abuses. Плагин выполняется в контексте типа r.

Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 11748), X-Force (18233), Secunia (SA13300), Vulnerability Center (SBV-6338) и Tenable (15861).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 15861
Nessus Имя: PHPNews sendtofriend.php 'mid' Parameter SQLi
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

24.11.2004 🔍
24.11.2004 +0 дни 🔍
24.11.2004 +0 дни 🔍
24.11.2004 +0 дни 🔍
24.11.2004 +0 дни 🔍
30.11.2004 +5 дни 🔍
08.12.2004 +8 дни 🔍
31.12.2004 +23 дни 🔍
20.08.2005 +232 дни 🔍
09.03.2015 +3488 дни 🔍
05.06.2019 +1549 дни 🔍

ИсточникиИнформация

Консультация: xforce.iss.net
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2004-2474 (🔍)
GCVE (CVE): GCVE-0-2004-2474
GCVE (VulDB): GCVE-100-23360
X-Force: 18233
SecurityFocus: 11748 - PHPNews SQL Injection Vulnerability
Secunia: 13300
OSVDB: 12119 - PHPNews sendtofriend.php SQL Injection
Vulnerability Center: 6338 - PHPNews sendtofriend.php Allows SQL Injections, Medium

ВходИнформация

Создано: 09.03.2015 16:55
Обновлено: 05.06.2019 11:22
Изменения: 09.03.2015 16:55 (67), 05.06.2019 11:22 (4)
Завершенный: 🔍
Cache ID: 216:E34:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!