📚 GeniXCMS bis 0.9 Options.class.php modules SQL Injection
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in GeniXCMS bis 0.9 gefunden. Betroffen hiervon ist eine unbekannte Funktion der Bibliothek inc/lib/Options.class.php. Dank der Manipulation des Arguments modules
mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 23.01.2017 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2017-5575 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Ein Aktualisieren auf die Version 1.0.0 vermag dieses Problem zu lösen.
Von weiterem Interesse können die folgenden Einträge sein: 95798.
CVSSv3
Base Score: 6.3Temp Score: 6.0
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
Zuverlässigkeit: Medium
CVSSv2
Base Score: 6.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P)Temp Score: 5.7 (CVSS2#E:ND/RL:OF/RC:ND)
Zuverlässigkeit: Medium
CPE
- cpe:/a:genixcms:genixcms:0.0
- cpe:/a:genixcms:genixcms:0.1
- cpe:/a:genixcms:genixcms:0.2
- cpe:/a:genixcms:genixcms:0.3
- cpe:/a:genixcms:genixcms:0.4
- cpe:/a:genixcms:genixcms:0.5
- cpe:/a:genixcms:genixcms:0.6
- cpe:/a:genixcms:genixcms:0.7
- cpe:/a:genixcms:genixcms:0.8
- cpe:/a:genixcms:genixcms:0.9
Exploiting
Klasse: SQL InjectionLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: GeniXCMS 1.0.0
Timeline
23.01.2017 Advisory veröffentlicht23.01.2017 VulDB Eintrag erstellt
23.01.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2017-5575 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 95798
Eintrag
Erstellt: 23.01.2017Eintrag: 69.6% komplett
...