📚 GeniXCMS bis 0.9 register.php activation SQL Injection
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in GeniXCMS bis 0.9 entdeckt. Betroffen davon ist eine unbekannte Funktion der Datei register.php. Durch Beeinflussen des Arguments activation
mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 23.01.2017 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2017-5574 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Ein Upgrade auf die Version 1.0.0 vermag dieses Problem zu beheben.
Die Einträge 95799 sind sehr ähnlich.
CVSSv3
Base Score: 7.3Temp Score: 7.0
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
Zuverlässigkeit: High
CVSSv2
Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P)Temp Score: 6.5 (CVSS2#E:ND/RL:OF/RC:ND)
Zuverlässigkeit: High
CPE
- cpe:/a:genixcms:genixcms:0.0
- cpe:/a:genixcms:genixcms:0.1
- cpe:/a:genixcms:genixcms:0.2
- cpe:/a:genixcms:genixcms:0.3
- cpe:/a:genixcms:genixcms:0.4
- cpe:/a:genixcms:genixcms:0.5
- cpe:/a:genixcms:genixcms:0.6
- cpe:/a:genixcms:genixcms:0.7
- cpe:/a:genixcms:genixcms:0.8
- cpe:/a:genixcms:genixcms:0.9
Exploiting
Klasse: SQL InjectionLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: GeniXCMS 1.0.0
Timeline
23.01.2017 Advisory veröffentlicht23.01.2017 VulDB Eintrag erstellt
23.01.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2017-5574 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 95799
Eintrag
Erstellt: 23.01.2017Eintrag: 70.4% komplett
...