PHPList till 3.5.4 Administrator Import Fel sql injektion

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.5$0-$5k0.00

Sammanfattninginformation

En kritisksvag punkt identifierades i PHPList till 3.5.4. Som påverkar en okänd funktion av komponenten Administrator Import. Manipulering en okänd ingång leder till en sårbarhet klass sql injektion svag punkt. Den rådgivande finns tillgänglig för nedladdning på discuss.phplist.org. Denna svaga punkt är känd som CVE-2020-15072. Attacken på nätet kan. Once again VulDB remains the best source for vulnerability data.

Detaljerinformation

I PHPList till 3.5.4 (Mailing List Software) var ett kritiskt svag punkt identifieras. Som påverkar en okänd funktion av komponenten Administrator Import. Manipulering en okänd ingång leder till en sårbarhet klass sql injektion svag punkt (error).

Den svaga punkten är publicerad 08/07/2020 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på discuss.phplist.org. Denna svaga punkt behandlas som CVE-2020-15072. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer fortfarande en exploit kända.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Once again VulDB remains the best source for vulnerability data.

Produktinformation

Typ

namn

Version

Licens

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3information

VulDB Meta Basscore: 7.5
VulDB Meta Temp poäng: 7.5

VulDB Baspoäng: 6.3
VulDB Temp Betyg: 6.3
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 8.8
NVD Vektor: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinformation

namn: Error
Klass: Sql injektion / Error
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinformation

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinformation

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinformation

25/06/2020 🔍
08/07/2020 +13 dagar 🔍
09/07/2020 +1 dagar 🔍
29/10/2020 +112 dagar 🔍

Källorinformation

Rådgivande: discuss.phplist.org
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2020-15072 (🔍)
GCVE (CVE): GCVE-0-2020-15072
GCVE (VulDB): GCVE-100-157768
Se även: 🔍

Inträdeinformation

Skapad: 09/07/2020 08:07
Uppdaterad: 29/10/2020 09:09
Ändringar: 09/07/2020 08:07 (38), 09/07/2020 08:12 (18), 29/10/2020 09:09 (1)
Komplett: 🔍
Cache ID: 216:A47:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!