2200net 2200net Calendar 1.2 calendar.php ad SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в 2200net 2200net Calendar 1.2 и классифицирована как критический. Используемая неизвестная функция файла calendar.php. Выполнение манипуляции с аргументом ad приводит к SQL-инъекция. Эта уязвимость однозначно идентифицируется как CVE-2006-0610. Атаку можно осуществить удаленно. Эксплойт недоступен.

ПодробностиИнформация

Уязвимость была найдена в 2200net 2200net Calendar 1.2 и классифицирована как критический. Используемая неизвестная функция файла calendar.php. Выполнение манипуляции с аргументом ad приводит к SQL-инъекция. Указание проблемы через CWE ведет к CWE-89. Данная уязвимость была опубликована 05.02.2006 исследователем Aliaksandr Hartsuyeu (Веб-сайт). Консультация представлена на сайте securityfocus.com.

Эта уязвимость однозначно идентифицируется как CVE-2006-0610. Присвоение CVE было выполнено 08.02.2006. Атаку можно осуществить удаленно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1505 для этой проблемы.

Указано значение Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 16569), X-Force (24484) и Secunia (SA18781).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

05.02.2006 🔍
08.02.2006 +2 дни 🔍
08.02.2006 +0 дни 🔍
09.02.2006 +1 дни 🔍
09.02.2006 +0 дни 🔍
09.02.2006 +0 дни 🔍
12.03.2015 +3317 дни 🔍
04.08.2017 +876 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Исследователь: Aliaksandr Hartsuyeu
Статус: Не определено

CVE: CVE-2006-0610 (🔍)
GCVE (CVE): GCVE-0-2006-0610
GCVE (VulDB): GCVE-100-28632
X-Force: 24484 - 2200net Calendar adminlogin.php SQL injection
SecurityFocus: 16569 - 2200net Calendar Multiple SQL Injection Vulnerabilities
Secunia: 18781 - 2200net Calendar System SQL Injection Vulnerabilities, Moderately Critical
OSVDB: 23037 - 2200net Calendar System calendar.php id Parameter SQL Injection
Vupen: ADV-2006-0486

Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 11:11
Обновлено: 04.08.2017 08:51
Изменения: 12.03.2015 11:11 (57), 04.08.2017 08:51 (8)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!