Symantec Web Gateway till 4.5.0.326 Management Console login.php USERNAME sql injektion
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.0 | $0-$5k | 0.00 |
I Symantec Web Gateway till 4.5.0.326 (Firewall Software) var ett kritiskt svag punkt identifieras. Som påverkar en okänd funktion filen login.php av komponenten Management Console. Manipulering av argumenten USERNAME
en okänd ingång leder till en sårbarhet klass sql injektion svag punkt.
Den svaga punkten är publicerad 12/01/2011 av TippingPoint (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på xforce.iss.net. Denna svaga punkt behandlas som CVE-2010-0115. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
Genom att söka via Google på inurl:login.php potentiellt sårbara system kan hittas. För vulnerability scanner Nessus en plugin har släppts med ID 55628 (Symantec Web Gateway login.php Blind SQL Injection (SYM11-001)), så att sårbarheten kan testas.
En uppgradering till den version 4.5.0.327 att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (64658) och Tenable (55628).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 7.0
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Sql injektionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 55628
Nessus namn: Symantec Web Gateway login.php Blind SQL Injection (SYM11-001)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Upgrade: Web Gateway 4.5.0.327
Tidslinje
31/12/2009 🔍12/01/2011 🔍
12/01/2011 🔍
12/01/2011 🔍
13/01/2011 🔍
14/01/2011 🔍
14/01/2011 🔍
20/07/2011 🔍
25/07/2011 🔍
19/03/2015 🔍
12/10/2021 🔍
Källor
Säljare: symantec.comRådgivande: xforce.iss.net
Organisation: TippingPoint
Status: Inte definierad
Bekräftelse: 🔍
CVE: CVE-2010-0115 (🔍)
X-Force: 64658
Vulnerability Center: 32420 - Symantec Web Gateway 4.5 before 4.5.0.376 Login.php Remote SQL Injection via Username Parameter, High
SecurityFocus: 45742 - Symantec Web Gateway Management GUI SQL Injection Vulnerability
Secunia: 42878
OSVDB: 70415 - Symantec Web Gateway login.php USERNAME Parameter SQL Injection
Inträde
Skapad: 19/03/2015 23:27Uppdaterad: 12/10/2021 12:14
Ändringar: 19/03/2015 23:27 (60), 28/03/2017 10:34 (10), 12/10/2021 12:07 (5), 12/10/2021 12:14 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.