phpBB đến 3.0.11 Perl ucp_pm_options.php message_options Giả mạo yêu cầu liên trang
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Tóm tắt
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong phpBB đến 3.0.11. Bị ảnh hưởng là hàm message_options của tệp includes/ucp/ucp_pm_options.php của thành phần Perl. Việc xử lý có thể dẫn đến Giả mạo yêu cầu liên trang.
Vấn đề này được theo dõi dưới định danh CVE-2015-1432. Tấn công có thể được khởi tạo từ xa. Chưa phát hiện mã khai thác nào.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong phpBB đến 3.0.11. Bị ảnh hưởng là hàm message_options của tệp includes/ucp/ucp_pm_options.php của thành phần Perl. Việc xử lý có thể dẫn đến Giả mạo yêu cầu liên trang. CWE được sử dụng để mô tả sự cố là CWE-352. Thông tin về điểm yếu đã được công bố vào ngày 10/02/2015 bởi Neal (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ wiki.phpbb.com.
Vấn đề này được theo dõi dưới định danh CVE-2015-1432. Ngày 31/01/2015 là thời điểm CVE được gán. Tấn công có thể được khởi tạo từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k.
Nếu có độ dài, thì nó được khai báo là không được định nghĩa. Với trạng thái 0-day, giá ngầm ước tính là khoảng $0-$5k. Công cụ quét lỗ hổng Nessus có một plugin với mã số 96419. Nếu tồn tại, nó sẽ thuộc về họ Gentoo Local Security Checks. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 13120 (phpBB Cross-Site Scripting and Cross-Site Request Forgery Vulnerabilities).
Cập nhật lên phiên bản 3.0.12 có thể xử lý vấn đề này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 72399), X-Force (100671), Vulnerability Center (SBV-49421) , Tenable (96419).
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
Trang web
- Sản phẩm: https://www.phpbb.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 6.0
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Giả mạo yêu cầu liên trangCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 96419
Nessus Tên: GLSA-201701-25 : phpBB: Multiple vulnerabilities
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: phpBB 3.0.12
Bản vá: github.com
dòng thời gian
31/01/2015 🔍31/01/2015 🔍
02/02/2015 🔍
10/02/2015 🔍
10/02/2015 🔍
30/03/2015 🔍
08/04/2015 🔍
16/04/2022 🔍
Nguồn
Sản phẩm: phpbb.comKhuyến cáo: 23069a13e203985ab124d1139e8de74b12778449
Nhà nghiên cứu: Neal
Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2015-1432 (🔍)
GCVE (CVE): GCVE-0-2015-1432
GCVE (VulDB): GCVE-100-74149
X-Force: 100671
SecurityFocus: 72399 - phpBB CVE-2015-1432 Cross Site Request Forgery Vulnerability
Vulnerability Center: 49421 - phpBB <3.0.13 Remote CSRF Vulnerability via message_options() in ucp_pm_options, Medium
Xem thêm: 🔍
mục
Được tạo: 30/03/2015 12:04Đã cập nhật: 16/04/2022 10:23
Thay đổi: 30/03/2015 12:04 (61), 25/06/2017 08:29 (9), 16/04/2022 10:11 (4), 16/04/2022 10:17 (1), 16/04/2022 10:23 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận