paFileDB 3.1 PAFileDB.PHP id/rating SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в paFileDB 3.1. Затронута неизвестная функция файла PAFileDB.PHP. Манипуляция аргументом id/rating приводит к SQL-инъекция. Уязвимость зарегистрирована как CVE-2004-1219. Возможно осуществить атаку удалённо. Более того, существует эксплойт.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в paFileDB 3.1. Затронута неизвестная функция файла PAFileDB.PHP. Манипуляция аргументом id/rating приводит к SQL-инъекция. Использование CWE для описания проблемы приводит к CWE-89. Слабость была опубликована 23.03.2003 (Веб-сайт). Консультация доступна для загрузки на marc.info.

Уязвимость зарегистрирована как CVE-2004-1219. Назначение CVE произошло 13.12.2004. Возможно осуществить атаку удалённо. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1505.

Указано значение Высокофункциональный. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 17329. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа r.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 7183), X-Force (11613), Vulnerability Center (SBV-3025) и Tenable (17329).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 17329
Nessus Имя: paFileDB <= 3.1 Multiple Vulnerabilities (2)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

22.03.2003 🔍
23.03.2003 +0 дни 🔍
24.03.2003 +1 дни 🔍
25.11.2003 +246 дни 🔍
13.12.2004 +384 дни 🔍
09.01.2005 +27 дни 🔍
14.03.2005 +64 дни 🔍
08.04.2016 +4042 дни 🔍
12.07.2022 +2286 дни 🔍

ИсточникиИнформация

Консультация: marc.info
Статус: Не определено

CVE: CVE-2004-1219 (🔍)
GCVE (CVE): GCVE-0-2004-1219
GCVE (VulDB): GCVE-100-81827
X-Force: 11613 - paFileDB id or rating variable SQL injection
SecurityFocus: 7183 - PAFileDB PAFileDB.PHP SQL Injection Vulnerability
Vulnerability Center: 3025 - PAFileDB PAFileDB.PHP is Vulnerable to an SQL Injection Attack, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 08.04.2016 17:52
Обновлено: 12.07.2022 16:46
Изменения: 08.04.2016 17:52 (63), 28.09.2018 09:26 (4), 12.07.2022 16:38 (3), 12.07.2022 16:46 (1)
Завершенный: 🔍
Cache ID: 216:8E5:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!