CVE-2002-1757 : Détail

CVE-2002-1757

2.02%V3
Network
2005-06-21
02h00 +00:00
2017-07-10
12h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

PHProjekt 2.0 through 3.1 relies on the $PHP_SELF variable for authentication, which allows remote attackers to bypass authentication for scripts via a request to a .php file with "sms" in the URL, which is included in the PATH_INFO portion of the $PHP_SELF variable, as demonstrated using "mail_send.php/sms".

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 21421

Date de publication : 2002-04-24 22h00 +00:00
Auteur : Ulf Harnhammar
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/4596/info PHProjekt is a freely available, open source PHP Groupware package. It is actively maintained by the PHPProjekt Development Team. It will run on most Linux and Unix variants, in addition to Microsoft Windows operating systems. Some of the PHProjekt scripts are only intended to be accessed by users who have been authenticated. However, it has been reported that it is possible for an unauthenticated attacker to access these scripts via a specially crafted web request. http://www.somehost.com/phprojekt/mail/mail_send.php/sms where the extraneous "sms" is included to be passed to the $PHP_SELF variable as part of the PATH_INFO. This causes PHPProjekt to behave as though the attacker accessing the script is logged on to PHPProjekt as a legitimate user.

Products Mentioned

Configuraton 0

Phprojekt>>Phprojekt >> Version 2.0

    Phprojekt>>Phprojekt >> Version 2.0.1

      Phprojekt>>Phprojekt >> Version 2.1

        Phprojekt>>Phprojekt >> Version 2.1a

          Phprojekt>>Phprojekt >> Version 2.2

            Phprojekt>>Phprojekt >> Version 2.3

              Phprojekt>>Phprojekt >> Version 2.4

                Phprojekt>>Phprojekt >> Version 2.4a

                  Phprojekt>>Phprojekt >> Version 3.0

                    Phprojekt>>Phprojekt >> Version 3.1

                      Phprojekt>>Phprojekt >> Version 3.1a

                        Références

                        http://www.securityfocus.com/bid/4596
                        Tags : vdb-entry, x_refsource_BID
                        http://online.securityfocus.com/archive/1/269407
                        Tags : mailing-list, x_refsource_BUGTRAQ