WikkaWiki 1.3.1/1.3.2 Logging ⚔ [Спорный]

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как WikkaWiki 1.3.1/1.3.2. Затронута неизвестная функция компонента Logging. Выполнение манипуляции приводит к неизвестной слабости. Эта уязвимость продается как CVE-2011-4451. Более того, существует эксплойт. В настоящее время реальное существование этой уязвимости все еще вызывает сомнения.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как WikkaWiki 1.3.1/1.3.2. Затронута неизвестная функция компонента Logging. Выполнение манипуляции приводит к неизвестной слабости. Данная уязвимость была опубликована 05.09.2012 (Веб-сайт). Консультация доступна для загрузки на wush.net.

Эта уязвимость продается как CVE-2011-4451. Назначение CVE произошло 15.11.2011. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В настоящее время реальное существование этой уязвимости все еще вызывает сомнения. .

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Неизвестно
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

MetaSploit ID: wikka_spam_exec.rb
MetaSploit Имя: WikkaWiki 1.3.2 Spam Logging PHP Injection
MetaSploit Файл: 🔍

D2Sec: WikkaWiki 1.3.1 SQL Injection

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

15.11.2011 🔍
05.09.2012 +295 дни 🔍
05.09.2012 +0 дни 🔍
23.03.2015 +929 дни 🔍
26.01.2025 +3597 дни 🔍

ИсточникиИнформация

Консультация: 1098
Статус: Не определено
Спорный: 🔍

CVE: CVE-2011-4451 (🔍)
GCVE (CVE): GCVE-0-2011-4451
GCVE (VulDB): GCVE-100-62019
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 26.01.2025 07:58
Изменения: 23.03.2015 16:50 (44), 29.01.2018 16:08 (1), 13.12.2021 07:15 (2), 13.12.2021 07:20 (7), 07.08.2024 05:19 (15), 26.01.2025 07:58 (10)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!