CVE-2008-5642 : Detalle

CVE-2008-5642

Directory Traversal
A01-Broken Access Control
9.53%V4
Network
2008-12-17
17h00 +00:00
2024-08-07
10h56 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

Directory traversal vulnerability in admin/login.php in CMS Made Simple 1.4.1 allows remote attackers to read arbitrary files via a .. (dot dot) in a cms_language cookie.

Informaciones CVE

Debilidades relacionadas

CWE-ID Nombre de la debilidad Source
CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 5 AV:N/AC:L/Au:N/C:P/I:N/A:N nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Información del exploit

Exploit Database EDB-ID : 7285

Fecha de publicación : 2008-11-28 23h00 +00:00
Autor : M4ck-h@cK
Verificado por EDB : Yes

Products Mentioned

Configuraton 0

Cmsmadesimple>>Cms_made_simple >> Version 1.4.1

Referencias

https://www.exploit-db.com/exploits/7285
Tags : exploit, x_refsource_EXPLOIT-DB
http://secunia.com/advisories/32924
Tags : third-party-advisory, x_refsource_SECUNIA
http://securityreason.com/securityalert/4775
Tags : third-party-advisory, x_refsource_SREASON
http://www.securityfocus.com/bid/32535
Tags : vdb-entry, x_refsource_BID
http://www.vupen.com/english/advisories/2008/3306
Tags : vdb-entry, x_refsource_VUPEN