CVE-2004-1315 : Szczegóły

CVE-2004-1315

85.91%V4
Network
2004-12-31
10h00 +00:00
2024-08-08
00h46 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

viewtopic.php in phpBB 2.x before 2.0.11 improperly URL decodes the highlight parameter when extracting words and phrases to highlight, which allows remote attackers to execute arbitrary PHP code by double-encoding the highlight value so that special characters are inserted into the result, which is then processed by PHP exec, as exploited by the Santy.A worm.

Informacje CVE

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Informacje o exploicie

Exploit Database EDB-ID : 12510

Data publikacji : 2010-05-04 22h00 +00:00
Autor : Michael Brooks
Zweryfikowane przez EDB : No

Exploit Database EDB-ID : 16890

Data publikacji : 2010-07-02 22h00 +00:00
Autor : Metasploit
Zweryfikowane przez EDB : Yes

Exploit Database EDB-ID : 647

Data publikacji : 2004-11-21 23h00 +00:00
Autor : RusH
Zweryfikowane przez EDB : Yes

Exploit Database EDB-ID : 24274

Data publikacji : 2004-07-11 22h00 +00:00
Autor : sasan hezarkhani
Zweryfikowane przez EDB : Yes

Products Mentioned

Configuraton 0

Phpbb_group>>Phpbb >> Version *

Phpbb_group>>Phpbb >> Version 1.0.0

Phpbb_group>>Phpbb >> Version 1.0.1

Phpbb_group>>Phpbb >> Version 1.2.0

Phpbb_group>>Phpbb >> Version 1.2.1

Phpbb_group>>Phpbb >> Version 1.4.0

Phpbb_group>>Phpbb >> Version 1.4.1

Phpbb_group>>Phpbb >> Version 1.4.2

Phpbb_group>>Phpbb >> Version 1.4.4

Phpbb_group>>Phpbb >> Version 2.0.0

Phpbb_group>>Phpbb >> Version 2.0.1

Phpbb_group>>Phpbb >> Version 2.0.2

Phpbb_group>>Phpbb >> Version 2.0.3

Phpbb_group>>Phpbb >> Version 2.0.4

Phpbb_group>>Phpbb >> Version 2.0.5

Phpbb_group>>Phpbb >> Version 2.0.6

Phpbb_group>>Phpbb >> Version 2.0.6c

Phpbb_group>>Phpbb >> Version 2.0.6d

Phpbb_group>>Phpbb >> Version 2.0.7

Phpbb_group>>Phpbb >> Version 2.0.7a

Phpbb_group>>Phpbb >> Version 2.0.8

Phpbb_group>>Phpbb >> Version 2.0.8a

Phpbb_group>>Phpbb >> Version 2.0.9

Phpbb_group>>Phpbb >> Version 2.0.10

Phpbb_group>>Phpbb >> Version 2.0_beta1

Phpbb_group>>Phpbb >> Version 2.0_rc1

Phpbb_group>>Phpbb >> Version 2.0_rc2

Phpbb_group>>Phpbb >> Version 2.0_rc3

Phpbb_group>>Phpbb >> Version 2.0_rc4

Odniesienia

http://www.securityfocus.com/bid/10701
Tags : vdb-entry, x_refsource_BID
https://security.gentoo.org/glsa/200411-32
Tags : vendor-advisory, x_refsource_GENTOO
http://marc.info/?l=bugtraq&m=110365752909029&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.kb.cert.org/vuls/id/497400
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.us-cert.gov/cas/techalerts/TA04-356A.html
Tags : third-party-advisory, x_refsource_CERT
http://secunia.com/advisories/13239/
Tags : third-party-advisory, x_refsource_SECUNIA
http://marc.info/?t=110079440800004&r=1&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.securityfocus.com/archive/1/385208
Tags : mailing-list, x_refsource_BUGTRAQ
http://marc.info/?l=bugtraq&m=110029415208724&w=2
Tags : mailing-list, x_refsource_BUGTRAQ