Invision Power Services IP.Board 2.1 CLIENT_IP Tiêm SQL

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
6.6$0-$5k0.00

Tóm tắtthông tin

Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Invision Power Services IP.Board 2.1. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc chỉnh sửa đối số CLIENT_IP Tiêm SQL. Lỗ hổng này được biết đến với tên CVE-2006-7071. Cuộc tấn công này có thể được thực hiện từ xa. Thêm vào đó, đã tồn tại mã khai thác. Đề xuất nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Invision Power Services IP.Board 2.1. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc chỉnh sửa đối số CLIENT_IP Tiêm SQL. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-89. Lỗi này được phát hiện vào 15/07/2006. Thông tin về điểm yếu đã được công bố vào ngày 02/03/2007 (Trang web). Bạn có thể tải khuyến nghị này tại secunia.com.

Lỗ hổng này được biết đến với tên CVE-2006-7071. CVE được gán vào ngày 27/02/2007. Cuộc tấn công này có thể được thực hiện từ xa. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1505.

Nếu có giá trị độ dài, thì nó được gán là bằng chứng khái niệm. Bản khai thác này đã được đăng để tải về tại exploit-db.com. Lỗ hổng đã được coi là một khai thác zero-day chưa công khai trong ít nhất 9 ngày. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $0-$5k. Nessus phát hành một plugin có ID là 22089. Nếu có, nó sẽ được chỉ định vào họ CGI abuses. Plugin đang thực thi dưới ngữ cảnh loại r.

Đề xuất nâng cấp thành phần bị ảnh hưởng.

Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 18984), X-Force (27753), Secunia (SA21072), Vulnerability Center (SBV-17237) , Tenable (22089).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 7.3
VulDB Điểm tạm thời meta: 6.6

VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tiêm SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 22089
Nessus Tên: Invision Power Board classes/class_session.php CLIENT_IP HTTP Header SQL Injection
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian 0-ngày: 🔍
Suricata ID: 2004797
Suricata Lớp: 🔍
Suricata Tin nhắn: 🔍

dòng thời gianthông tin

15/07/2006 🔍
24/07/2006 +9 ngày 🔍
27/02/2007 +218 ngày 🔍
02/03/2007 +3 ngày 🔍
02/03/2007 +0 ngày 🔍
02/03/2007 +0 ngày 🔍
02/01/2008 +306 ngày 🔍
13/03/2015 +2627 ngày 🔍
06/07/2024 +3403 ngày 🔍

Nguồnthông tin

Nhà cung cấp: invisioncommunity.com

Khuyến cáo: secunia.com
Trạng thái: Không được định nghĩa

CVE: CVE-2006-7071 (🔍)
GCVE (CVE): GCVE-0-2006-7071
GCVE (VulDB): GCVE-100-35260
X-Force: 27753
SecurityFocus: 18984
Secunia: 21072
OSVDB: 27352 - Invision Power Board (IPB) classes/class_session.php CLIENT_IP SQL injection
Vulnerability Center: 17237 - Invision Power Board (IPB) 2.1 - 2.1.6 Allows SQL Injection via the CLIENT_IP Parameter, High
Vupen: ADV-2006-2810

scip Labs: https://www.scip.ch/en/?labs.20161013

mụcthông tin

Được tạo: 13/03/2015 12:16
Đã cập nhật: 06/07/2024 23:39
Thay đổi: 13/03/2015 12:16 (64), 02/08/2019 14:47 (12), 06/07/2024 23:39 (17)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Might our Artificial Intelligence support you?

Check our Alexa App!