Softbiz Resource Repository Script до 1.1 details_res.php sbcat_id SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Softbiz Resource Repository Script до 1.1 и классифицирована как критический. Затронута неизвестная функция файла details_res.php. Манипуляция аргументом sbcat_id приводит к SQL-инъекция. Эта уязвимость однозначно идентифицируется как CVE-2005-3879. Атака может быть инициирована удаленно. Более того, эксплойт доступен.

ПодробностиИнформация

Уязвимость была найдена в Softbiz Resource Repository Script до 1.1 и классифицирована как критический. Затронута неизвестная функция файла details_res.php. Манипуляция аргументом sbcat_id приводит к SQL-инъекция. Использование классификатора CWE для обозначения проблемы ведет к CWE-89. Слабость была опубликована 28.11.2005 специалистом r0t (Веб-сайт). Консультация представлена на сайте vupen.com.

Эта уязвимость однозначно идентифицируется как CVE-2005-3879. Присвоение CVE было выполнено 29.11.2005. Атака может быть инициирована удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1505 для этой проблемы.

Указано значение Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 15585), X-Force (23208) и Secunia (SA17555).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

28.11.2005 🔍
28.11.2005 +0 дни 🔍
28.11.2005 +0 дни 🔍
28.11.2005 +0 дни 🔍
29.11.2005 +0 дни 🔍
29.11.2005 +0 дни 🔍
11.03.2015 +3389 дни 🔍
28.11.2025 +3915 дни 🔍

ИсточникиИнформация

Консультация: vupen.com
Исследователь: r0t
Статус: Не определено

CVE: CVE-2005-3879 (🔍)
GCVE (CVE): GCVE-0-2005-3879
GCVE (VulDB): GCVE-100-27152
X-Force: 23208 - Softbiz Web Hosting Directory Script multiple SQL injections
SecurityFocus: 15585 - Softbiz Resource Repository Script SQL Injection Vulnerabilities
Secunia: 17555 - Softbiz Resource Repository Script SQL Injection Vulnerabilities, Moderately Critical
OSVDB: 21133 - Softbiz Resource Repository Script details_res.php sbres_id Parameter SQL Injection
Vupen: ADV-2005-2617

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 11.03.2015 23:39
Обновлено: 28.11.2025 14:03
Изменения: 11.03.2015 23:39 (63), 29.07.2017 18:04 (1), 28.11.2025 14:03 (24)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!