CVE-2004-1315 : Detail

CVE-2004-1315

85.91%V4
Network
2004-12-31
10h00 +00:00
2024-08-08
00h46 +00:00
Meldingen voor een CVE
Blijf op de hoogte van wijzigingen voor een specifieke CVE.
Meldingen beheren

CVE-beschrijvingen

viewtopic.php in phpBB 2.x before 2.0.11 improperly URL decodes the highlight parameter when extracting words and phrases to highlight, which allows remote attackers to execute arbitrary PHP code by double-encoding the highlight value so that special characters are inserted into the result, which is then processed by PHP exec, as exploited by the Santy.A worm.

CVE-informatie

Metriek

Metriek Score Ernst CVSS Vector Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS is een scoremodel dat de kans voorspelt dat een kwetsbaarheid wordt uitgebuit.

EPSS-score

Het EPSS-model produceert een kans score tussen 0 en 1 (0 en 100%). Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid wordt uitgebuit.

EPSS-percentiel

Het percentiel wordt gebruikt om CVE's te rangschikken op basis van hun EPSS-score. Een CVE in het 95e percentiel heeft bijvoorbeeld een grotere kans om te worden uitgebuit dan 95% van de andere CVE's. Het percentiel wordt dus gebruikt om de EPSS-score van een CVE te vergelijken met die van andere CVE's.

Exploit-informatie

Exploit Database EDB-ID : 12510

Publicatiedatum : 2010-05-04 22h00 +00:00
Auteur : Michael Brooks
EDB geverifieerd : No

Exploit Database EDB-ID : 16890

Publicatiedatum : 2010-07-02 22h00 +00:00
Auteur : Metasploit
EDB geverifieerd : Yes

Exploit Database EDB-ID : 647

Publicatiedatum : 2004-11-21 23h00 +00:00
Auteur : RusH
EDB geverifieerd : Yes

Exploit Database EDB-ID : 24274

Publicatiedatum : 2004-07-11 22h00 +00:00
Auteur : sasan hezarkhani
EDB geverifieerd : Yes

Products Mentioned

Configuraton 0

Phpbb_group>>Phpbb >> Version *

Phpbb_group>>Phpbb >> Version 1.0.0

Phpbb_group>>Phpbb >> Version 1.0.1

Phpbb_group>>Phpbb >> Version 1.2.0

Phpbb_group>>Phpbb >> Version 1.2.1

Phpbb_group>>Phpbb >> Version 1.4.0

Phpbb_group>>Phpbb >> Version 1.4.1

Phpbb_group>>Phpbb >> Version 1.4.2

Phpbb_group>>Phpbb >> Version 1.4.4

Phpbb_group>>Phpbb >> Version 2.0.0

Phpbb_group>>Phpbb >> Version 2.0.1

Phpbb_group>>Phpbb >> Version 2.0.2

Phpbb_group>>Phpbb >> Version 2.0.3

Phpbb_group>>Phpbb >> Version 2.0.4

Phpbb_group>>Phpbb >> Version 2.0.5

Phpbb_group>>Phpbb >> Version 2.0.6

Phpbb_group>>Phpbb >> Version 2.0.6c

Phpbb_group>>Phpbb >> Version 2.0.6d

Phpbb_group>>Phpbb >> Version 2.0.7

Phpbb_group>>Phpbb >> Version 2.0.7a

Phpbb_group>>Phpbb >> Version 2.0.8

Phpbb_group>>Phpbb >> Version 2.0.8a

Phpbb_group>>Phpbb >> Version 2.0.9

Phpbb_group>>Phpbb >> Version 2.0.10

Phpbb_group>>Phpbb >> Version 2.0_beta1

Phpbb_group>>Phpbb >> Version 2.0_rc1

Phpbb_group>>Phpbb >> Version 2.0_rc2

Phpbb_group>>Phpbb >> Version 2.0_rc3

Phpbb_group>>Phpbb >> Version 2.0_rc4

Referenties

http://www.securityfocus.com/bid/10701
Tags : vdb-entry, x_refsource_BID
https://security.gentoo.org/glsa/200411-32
Tags : vendor-advisory, x_refsource_GENTOO
http://marc.info/?l=bugtraq&m=110365752909029&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.kb.cert.org/vuls/id/497400
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.us-cert.gov/cas/techalerts/TA04-356A.html
Tags : third-party-advisory, x_refsource_CERT
http://secunia.com/advisories/13239/
Tags : third-party-advisory, x_refsource_SECUNIA
http://marc.info/?t=110079440800004&r=1&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.securityfocus.com/archive/1/385208
Tags : mailing-list, x_refsource_BUGTRAQ
http://marc.info/?l=bugtraq&m=110029415208724&w=2
Tags : mailing-list, x_refsource_BUGTRAQ