CVE-2008-2790 : Szczegóły

CVE-2008-2790

SQL Injection
A03-Injection
0.79%V4
Network
2008-06-20
10h00 +00:00
2024-08-07
09h14 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

SQL injection vulnerability in detail.php in MountainGrafix easyTrade 2.x allows remote attackers to execute arbitrary SQL commands via the id parameter.

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
The product constructs all or part of an SQL command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended SQL command when it is sent to a downstream component. Without sufficient removal or quoting of SQL syntax in user-controllable inputs, the generated SQL query can cause those inputs to be interpreted as SQL instead of ordinary user data.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Informacje o exploicie

Exploit Database EDB-ID : 5840

Data publikacji : 2008-06-16 22h00 +00:00
Autor : anonymous
Zweryfikowane przez EDB : Yes

Products Mentioned

Configuraton 0

Mountaingrafix>>Easytrade >> Version 2.x

Odniesienia

http://www.securityfocus.com/bid/29775
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/30673
Tags : third-party-advisory, x_refsource_SECUNIA
https://www.exploit-db.com/exploits/5840
Tags : exploit, x_refsource_EXPLOIT-DB