文档
文档
登录
CVEdetails.com网站
由SecurityScorecard提供支持
漏洞
按日期
按类型
已知被利用
指派人
CVSS得分
EPSS得分
搜索
易受攻击的软件
供应商
产品
版本搜索
漏洞Intel。
新鲜事
开放源代码Vulns
新兴CVE
喂养
利用漏洞
咨询
代码存储库
代码更改
攻击面
我的攻击面
数字足迹
发现的产品
检测到秃鹫
IP搜索
其他
Metasploit模块
CWE定义
CAPEC定义
文章
博客
漏洞详细信息:
CVE-2012-2332
serendipity 1.6.1之前版本中的serendipity/serendipity_admin.php中存在SQL注入漏洞,远程攻击者可借助serendipity[plugin_to_conf]参数执行任意SQL命令。
注意:此问题可能是由跨站点请求伪造(CSRF)引起的。
出版
2012-08-13 23:55:03
已更新
2012-08-14 04:00:00
来源
Red Hat公司。
查看位置
NVD公司
,
CVE.org公司
脆弱性类别:
Sql注入
交叉请求伪造(CSRF)
CVE-2012-2332的利用预测评分系统(EPSS)得分
EPSS常见问题
3.65%
未来30天内开采活动的概率
EPSS得分历史
~ 92 %
百分比,得分等于或小于的漏洞的比例
CVE-2012-2332的CVSS得分
基本得分
基本严重性
CVSS矢量
可利用性得分
影响得分
分数来源
第一次看到
7.5
高
AV:N/AC:L/Au:N/C:P/I:P/A:P
10
6.4
NIST标准
访问向量:网络
访问复杂性:低
身份验证:无
保密影响:部分
完整性影响:部分
可用性影响:部分
CVE-2012-2332的CWE id
CWE-89 SQL命令中使用的特殊元素的不当中和(“SQL注入”)
该产品使用来自上游组件的外部影响输入构造SQL命令的全部或部分,但不会中和或错误地中和特殊元素,这些元素在发送到下游组件时可能会修改预期的SQL命令。
分配人:
nvd@nist.gov
(主要)
CVE-2012-2332参考
http://archives.neohapsis.com/archives/bugtraq/2012-05/0037.html
引用此url的CVE
http://www.openwall.com/lists/oss-security/2012/05/09/2
oss-security-Re:CVE请求:1.7.1之前的意外发现中的XSS和SQL注入
引用此url的CVE
http://www.securityfocus.com/bid/53418
Serendipity SQL注入和跨站点脚本漏洞
利用
引用此url的CVE
http://www.koramis.com/advisories/2012/koramis-ADV2012-001.txt
Seite wurde nicht gefunden酒店
KORAMIS股份有限公司
利用
引用此url的CVE
http://www.rul3z.de/index.php?/214
-KORAMISADV2012-001-Serendipity-1.6-后台跨站点脚本和-SQL-注射-脆弱性.html
404错误-找不到页面
利用
引用此url的CVE
http://www.openwall.com/lists/oss-security/2012/05/08/6
oss-security-CVE请求:1.7.1之前serendipity中的XSS和SQL注入
引用此url的CVE
http://blog.s9y.org/archives/240-Serendipity-1.6.1-released.html
偶然事件1.6.1发布-偶然事件
引用此url的CVE
受CVE-2012-2332影响的产品
S9Y系列
»
巧合
版本高达(包括)1.6
cpe:2.3:a:s9y:意外发现:*:*:*
匹配的版本
S9Y系列
»
巧合
»
版本:
0.3
cpe:2.3:a:s9y:意外发现:0.3:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.4
cpe:2.3:a:s9y:意外发现:0.4:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.7
cpe:2.3:a:s9y:意外发现:0.7:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.7.1
cpe:2.3:a:s9y:意外发现:0.7.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.8
cpe:2.3:a:s9y:意外收获:0.8:*:*:*:*:*:*:*:*:*:*:*
匹配的版本
S9Y系列
»
巧合
»
版本:
0.9.1
cpe:2.3:a:s9y:serendipity:0.9.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.8.1
cpe:2.3:a:s9y:意外发现:0.8.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.8.4
cpe:2.3:a:s9y:0.8.4:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.8.5
cpe:2.3:a:s9y:0.8.5:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.9
cpe:2.3:a:s9y:serendipity:0.9:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.8.2
cpe:2.3:a:s9y:0.8.2:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
0.8.3
cpe:2.3:a:s9y:0.8.3:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.0.3
cpe:2.3:a:s9y:意外发现:1.0.3:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.1.3
cpe:2.3:a:s9y:意外发现:1.1.3:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.1.4
cpe:2.3:a:s9y:意外发现:1.1.4:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.0.4
cpe:2.3:a:s9y:意外发现:1.0.4:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.1.1
cpe:2.3:a:s9y:意外发现:1.1.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.2.1
cpe:2.3:a:s9y:意外发现:1.2.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.2
cpe:2.3:a:s9y:意外发现:1.2:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1
cpe:2.3:a:s9y:意外发现:1.0:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.0.1
cpe:2.3:a:s9y:意外发现:1.0.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.0.2
cpe:2.3:a:s9y:意外发现:1.0.2:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.1.2
cpe:2.3:a:s9y:意外发现:1.1.2:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.1
cpe:2.3:a:s9y:意外发现:1.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.3
cpe:2.3:a:s9y:意外发现:1.3:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.4.1
cpe:2.3:a:s9y:意外发现:1.4.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.4
cpe:2.3:a:s9y:意外发现:1.4:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.3.1
cpe:2.3:a:s9y:意外发现:1.3.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.5.2
cpe:2.3:a:s9y:意外发现:1.5.2:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.5.1
cpe:2.3:a:s9y:意外发现:1.5.1:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.5.5
cpe:2.3:a:s9y:意外收获:1.5.5:*:*:*:*:*:*:*:*:*:*
匹配的版本
S9Y系列
»
巧合
»
版本:
1.5.4
cpe:2.3:a:s9y:意外发现:1.5.4:*:*:*
匹配的版本
S9Y系列
»
巧合
»
版本:
1.5.3
cpe:2.3:a:s9y:意外发现:1.5.3:*:*:**
匹配的版本
S9Y系列
»
巧合
»
版本:
1.6.1
cpe:2.3:a:s9y:意外发现:1.6.1:*:*:**
匹配的版本
此网站使用cookie管理会话、存储首选项、网站分析和其他用途
在我们的
隐私政策
.
使用此网站即表示您同意CVEdetails.com
使用条款
!
接受
关闭