| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Сводка
В SDMS была найдена уязвимость, классифицированная как критический. Неизвестная функция файла messages.php затронута. Осуществление манипуляции над аргументом mid приводит к SQL-инъекция. Атаку можно осуществить удаленно. Эксплойт отсутствует.
Подробности
В SDMS была найдена уязвимость, классифицированная как критический. Неизвестная функция файла messages.php затронута. Осуществление манипуляции над аргументом mid приводит к SQL-инъекция. Декларирование проблемы с помощью CWE приводит к CWE-89. Информация о слабости была опубликована 28.11.2005 автором r0t (Веб-сайт). Консультация доступна по адресу pridels.blogspot.com.
Атаку можно осуществить удаленно. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1505.
Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.
Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA17746).
Продукт
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.3
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: SQL-инъекцияCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Хронология
28.11.2005 🔍28.11.2005 🔍
02.12.2005 🔍
04.05.2016 🔍
11.11.2018 🔍
Источники
Консультация: pridels.blogspot.comИсследователь: r0t
Статус: Не определено
GCVE (VulDB): GCVE-100-83281
Secunia: 17746 - Simple Document Management System SQL Injection Vulnerability, Moderately Critical
OSVDB: 21375 - SDMS messages.php mid Parameter SQL Injection
Смотрите также: 🔍
Вход
Создано: 04.05.2016 17:21Обновлено: 11.11.2018 09:45
Изменения: 04.05.2016 17:21 (41), 11.11.2018 09:45 (3)
Завершенный: 🔍
Cache ID: 216:908:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.