Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Lockon EC-CUBE bis 3.0.9 Cross Site Request Forgery [CVE-2016-1201]

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Lockon EC-CUBE bis 3.0.9 Cross Site Request Forgery [CVE-2016-1201]


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

Eine Schwachstelle wurde in Lockon EC-CUBE bis 3.0.9 gefunden. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Integrität.

Die Schwachstelle wurde am 30.04.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-1201 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 83064 und 83065 sind sehr ähnlich.


CVSS
Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) [?]
Temp Score: 5.0 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting
Klasse: Cross Site Request Forgery
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline
30.04.2016
Advisory veröffentlicht
01.05.2016
VulDB Eintrag erstellt
01.05.2016
VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-1201 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 83064 , 83065

Eintrag
Erstellt: 01.05.2016
Eintrag: 69.8% komplett
...













๐Ÿ“Œ CVE-2022-34815 | Request Rename Or Delete Plugin up to 1.1.0 on Jenkins Pending Request cross-site request forgery


๐Ÿ“ˆ 27.87 Punkte

๐Ÿ“Œ Umbraco bis 7.3.x Anti-Forgery templates.asmx.cs Cross Site Request Forgery


๐Ÿ“ˆ 26.07 Punkte

๐Ÿ“Œ Novell Filr bis 2.0 Security Update 1 vaconfig/time Request Handler Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Novell Filr bis 2.0 Security Update 1 vaconfig/time Request Handler Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Whizz Plugin bis 1.1.0 auf WordPress GET Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Piwigo bis 2.9.1 Album Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Piwigo bis 2.9.1 Permalink Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Request Tracker bis 4.0.24/4.2.13/4.4.1 URL Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ D-Link DIR-615 bis 20.12 Web Interface Form2File.htm POST Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ JBoss KeyCloak bis 1.0.3 CSRF Protection Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Realtyna RPL bis 8.9.4 auf Joomla com_rpl administrator/index.php Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Jenkins global-build-stats Plugin bis 1.4 JSON Response POST Request Reflected Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Userscape HelpSpot bis 4.7.1 Endpoint index.php POST Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ CloudForms bis 5.7.2.0 Route GET Request Cross Site Request Forgery


๐Ÿ“ˆ 25.12 Punkte

๐Ÿ“Œ Dell EMC Isilon OneFS bis bis 8.1.0.1 Cross Site Request Forgery


๐Ÿ“ˆ 23.55 Punkte

๐Ÿ“Œ Dell EMC Isilon OneFS bis bis 8.1.0.1 Cross Site Request Forgery


๐Ÿ“ˆ 23.55 Punkte

๐Ÿ“Œ CVE-2023-50766 | Nexus Platform Plugin up to 3.18.0-03 on Jenkins HTTP Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2023-49920 | Apache Airflow up to 2.7.3 GET Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2024-0522 | Allegro RomPager 4.01 HTTP POST Request usertable.htm username cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2024-23902 | GitLab Branch Source Plugin up to 684.vea_fa_7c1e2fe3 on Jenkins POST Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2019-20487 | Netgear WNR1000V4 up to 1.1.0.54 Web Management Console setup.cgi GET Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ Red Hat CloudForms HTTP Request cross-site request forgery [CVE-2020-14369]


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2015-7366 | Revive Adserver up to 3.2.1 POST Request account-user-*.php cross-site request forgery (ID 133893 / ID 803713)


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2022-34205 | Jianliao Notification Plugin up to 1.1 on Jenkins HTTP POST Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2022-34211 | Jenkins vRealize Orchestrator Plugin up to 3.0 HTTP POST Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2022-34792 | Recipe Plugin up to 1.2 on Jenkins HTTP Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2022-29468 | WWBN AVideo 11.6 HTTP Request cross-site request forgery (TALOS-2022-1534)


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2022-32555 | Unisys Data Exchange Management Studio up to 6.0.IC1/7.0 POST Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2022-39290 | ZoneMinder HTTP GET Request cross-site request forgery (GHSA-xgv6-qv6c-399q)


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2023-24434 | GitHub Pull Request Builder Plugin up to 1.42.2 on Jenkins cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2023-27295 | OpenCATS POST Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2023-27073 | Online Food Ordering System 1.0 POST Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2023-28718 | ProPump and Controls Osprey Pump Controller 1.01 HTTP Request cross-site request forgery (icsa-23-082-06)


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2023-26845 | OpenCATS 0.9.7 Web Request cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

๐Ÿ“Œ CVE-2023-24048 | Connectize AC21000 G6 641.139.1.1256 GET Request /man_password.htm cross-site request forgery


๐Ÿ“ˆ 22.87 Punkte

matomo