VDB-40163 · CVE-2007-6469 · BID 26884

phpRPG 0.8 index.php Имя пользователя SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в phpRPG 0.8. Она была классифицирована как критический. Неизвестная функция файла index.php поражена. Манипуляция аргументом Имя пользователя приводит к SQL-инъекция. Эта уязвимость была названа CVE-2007-6469. Возможно осуществить атаку удалённо. Эксплойт отсутствует.

ПодробностиИнформация

Уязвимость была найдена в phpRPG 0.8. Она была классифицирована как критический. Неизвестная функция файла index.php поражена. Манипуляция аргументом Имя пользователя приводит к SQL-инъекция. Использование CWE для описания проблемы приводит к CWE-89. Слабость была опубликована 19.12.2007 специалистом Michael Brooks (Веб-сайт). Консультация доступна для загрузки на marc.info.

Эта уязвимость была названа CVE-2007-6469. Назначение CVE произошло 19.12.2007. Возможно осуществить атаку удалённо. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1505.

Это объявлено как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 26884) и Secunia (SA27968).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

15.12.2007 🔍
17.12.2007 +2 дни 🔍
19.12.2007 +2 дни 🔍
19.12.2007 +0 дни 🔍
19.12.2007 +0 дни 🔍
16.03.2015 +2644 дни 🔍
13.09.2018 +1277 дни 🔍

ИсточникиИнформация

Консультация: marc.info
Исследователь: Michael Brooks
Статус: Не определено

CVE: CVE-2007-6469 (🔍)
GCVE (CVE): GCVE-0-2007-6469
GCVE (VulDB): GCVE-100-40163
SecurityFocus: 26884 - phpRPG Multiple Vulnerabilities
Secunia: 27968 - phpRPG SQL Injection and Information Disclosure, Moderately Critical

Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 13:43
Обновлено: 13.09.2018 09:37
Изменения: 16.03.2015 13:43 (49), 13.09.2018 09:37 (7)
Завершенный: 🔍
Cache ID: 216:8C2:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!