PHPList 3.2.6 Edit Subscription /lists/index.php एसक्यूएल इंजेक्शन

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
7.7$0-$5k0.18

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती PHPList 3.2.6 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /lists/index.php च्या घटक Edit Subscription च्या. सॉफ्टवेअरमध्ये केलेले बदल एसक्यूएल इंजेक्शन यास कारणीभूत ठरतात. ही दुर्बलता CVE-2017-20029 म्हणून ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती PHPList 3.2.6 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /lists/index.php च्या घटक Edit Subscription च्या. सॉफ्टवेअरमध्ये केलेले बदल एसक्यूएल इंजेक्शन यास कारणीभूत ठरतात. CWE वापरून समस्या घोषित केल्याने CWE-89 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 17/03/2017 द्वारा Tim Coen सह Curesec Research Team म्हणून phplist 3.2.6: SQL Injection म्हणून Mailinglist Post (Full-Disclosure). सल्ला डाउनलोडसाठी seclists.org येथे शेअर केला आहे. सार्वजनिक प्रकाशन विक्रेत्यासोबत समन्वयित केले गेले आहे.

ही दुर्बलता CVE-2017-20029 म्हणून ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1505 म्हणून घोषित केली आहे.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. शोषण डाउनलोडसाठी seclists.org येथे शेअर केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती. शोषणासाठी वापरलेला कोड असा आहे:

POST /lists/index.php?p=subscribe&uid=f8082b7cc4da7f94ba42d88ebfb5b1e2&email=foo%40example.com HTTP/1.1 Host: localhost Connection: close Content-Length:209 email=foo%40example.com&emailconfirm=foo%40example.com&textemail=1&list%5B2 or extractvalue(1,version())%5D=signup&listname%5B2%5D=newsletter&VerificationCodeX=&update=Subscribe+to+the+selected+newsletters%27

आवृत्ती 3.3.1 वर अद्ययावत केल्याने ही समस्या सोडवता येऊ शकते. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

उत्पादनमाहिती:

प्रकार

नाम

आवृत्ती:

परवाना

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 7.9
VulDB मेटा टेम्प स्कोअर: 7.7

VulDB बेस स्कोअर: 7.3
VulDB टेम्प स्कोअर: 6.6
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

संशोधक बेस स्कोअर: 7.3
संशोधक सदिश: 🔍

NVD बेस स्कोअर: 9.8
NVD सदिश: 🔍

CNA बेस स्कोअर: 7.3
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: एसक्यूएल इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
लेखक: Tim Coen
डाउनलोड करा: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: अपग्रेड करा
स्थान: 🔍

0 दिवसांचा वेळ: 🔍
विलंब वेळेचा फायदा घ्या: 🔍

अपग्रेड करा: PHPList 3.3.1

टाइमलाइनमाहिती:

17/03/2017 🔍
17/03/2017 +0 दिवस 🔍
28/03/2017 +11 दिवस 🔍
01/10/2017 +187 दिवस 🔍
05/06/2022 +1707 दिवस 🔍
22/11/2022 +170 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: phplist 3.2.6: SQL Injection
संशोधक: Tim Coen
संघटना: Curesec Research Team
स्थान: पुष्टी केली
समन्वयित: 🔍

CVE: CVE-2017-20029 (🔍)
GCVE (CVE): GCVE-0-2017-20029
GCVE (VulDB): GCVE-100-98915
scip Labs: https://www.scip.ch/en/?labs.20161013
हे देखील पहा: 🔍

प्रवेशमाहिती:

तयार केली: 28/03/2017 05:20 PM
अद्ययावत: 22/11/2022 10:49 AM
बदल: 28/03/2017 05:20 PM (60), 23/08/2020 09:29 AM (2), 05/06/2022 05:56 PM (3), 22/11/2022 10:43 AM (3), 22/11/2022 10:49 AM (28)
संपूर्ण: 🔍
Cache ID: 253:1E4:103

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you need the next level of professionalism?

Upgrade your account now!