Zoho ManageEngine Password Manager Pro до 8.0 SQLAdvancedALSearchResult.cc ANDOR SQL-инъекция
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Zoho ManageEngine Password Manager Pro до 8.0. Поражена неизвестная функция файла STATE_ID/1425543888647/SQLAdvancedALSearchResult.cc. Осуществление манипуляции над аргументом ANDOR приводит к SQL-инъекция. Эта уязвимость проходит под номером CVE-2015-5459. Атака может быть инициирована удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Zoho ManageEngine Password Manager Pro до 8.0. Поражена неизвестная функция файла STATE_ID/1425543888647/SQLAdvancedALSearchResult.cc. Осуществление манипуляции над аргументом ANDOR приводит к SQL-инъекция. Определение CWE для уязвимости следующее CWE-89. Информация о слабости была опубликована 08.07.2015 автором Blazej Adamczyk (Веб-сайт). Уведомление опубликовано для скачивания на manageengine.com.
Эта уязвимость проходит под номером CVE-2015-5459. Присвоение CVE было выполнено 08.07.2015. Атака может быть инициирована удаленно. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1505.
Это объявлено как Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Установка версии 8.1 Build 8101 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 75692).
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.manageengine.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: SQL-инъекцияCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Password Manager Pro 8.1 Build 8101
Хронология
30.06.2015 🔍08.07.2015 🔍
08.07.2015 🔍
08.07.2015 🔍
09.07.2015 🔍
23.05.2022 🔍
Источники
Поставщик: manageengine.comКонсультация: 132511
Исследователь: Blazej Adamczyk
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2015-5459 (🔍)
GCVE (CVE): GCVE-0-2015-5459
GCVE (VulDB): GCVE-100-76348
SecurityFocus: 75692 - ManageEngine Password Manager Pro 'SQLAdvancedALSearchResult.cc' SQL Injection Vulnerability
Смотрите также: 🔍
Вход
Создано: 09.07.2015 09:50Обновлено: 23.05.2022 17:40
Изменения: 09.07.2015 09:50 (50), 21.09.2018 08:37 (6), 23.05.2022 17:40 (2)
Завершенный: 🔍
Cache ID: 216:FFE:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.