Kwetsbaarheid CVE-2012-3435

SQL Injection Vulnerability In Frontends/php/popup_bitem.php In Zabbix 1.8.15rc1 And Earlier, And 2.x Before 2.0.2rc1, Allows Remote Attackers To Execute Arbitrary SQL Commands Via The Itemid Parameter.

Algemeen

CVE
CVE-2012-3435
Leverancier(s) betrokken
- Zabbix
Omschrijving
SQL Injection Vulnerability In Frontends/php/popup_bitem.php In Zabbix 1.8.15rc1 And Earlier, And 2.x Before 2.0.2rc1, Allows Remote Attackers To Execute Arbitrary SQL Commands Via The Itemid Parameter.
Publicatie
Woensdag, 15 Augustus 2012
Gewijzigd
Dinsdag, 29 Augustus 2017 08:06
Ernst
High

Score

Score
7.5
    - Basis
7.5
    - Impact
6.4
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:P/I:P/A:P)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
zabbix zabbix 2.0.1 rc2
zabbix zabbix 2.0.1 rc1
zabbix zabbix 2.0.0 rc6
zabbix zabbix 2.0.0 rc5
zabbix zabbix 2.0.0 rc4
zabbix zabbix 2.0.0 rc3
zabbix zabbix 2.0.0 rc2
zabbix zabbix 2.0.0 rc1
zabbix zabbix 1.8
zabbix zabbix 1.8.3 rc3
zabbix zabbix 1.8.3 rc2
zabbix zabbix 1.8.3 rc1
zabbix zabbix 1.8.2
zabbix zabbix 1.8.1
zabbix zabbix 1.8.15 rc1
zabbix zabbix 1.7
zabbix zabbix 1.7.4
zabbix zabbix 1.7.3
zabbix zabbix 1.7.2
zabbix zabbix 1.7.1
zabbix zabbix 1.6
zabbix zabbix 1.6.9
zabbix zabbix 1.6.8
zabbix zabbix 1.6.7
zabbix zabbix 1.6.6
zabbix zabbix 1.6.5
zabbix zabbix 1.6.4
zabbix zabbix 1.6.3
zabbix zabbix 1.6.2
zabbix zabbix 1.6.1
zabbix zabbix 1.5 beta
zabbix zabbix 1.5.4 beta
zabbix zabbix 1.5.3 beta
zabbix zabbix 1.5.2 beta
zabbix zabbix 1.5.1 beta
zabbix zabbix 1.4.6
zabbix zabbix 1.4.5
zabbix zabbix 1.4.4
zabbix zabbix 1.4.3
zabbix zabbix 1.4.2
zabbix zabbix 1.3 beta
zabbix zabbix 1.3.8 beta
zabbix zabbix 1.3.7 beta
zabbix zabbix 1.3.6 beta
zabbix zabbix 1.3.5 beta
zabbix zabbix 1.3.4 beta
zabbix zabbix 1.3.3 beta
zabbix zabbix 1.3.2 beta
zabbix zabbix 1.3.1 beta
zabbix zabbix 1.1 beta9
zabbix zabbix 1.1 beta8
zabbix zabbix 1.1 beta7
zabbix zabbix 1.1 beta6
zabbix zabbix 1.1 beta5
zabbix zabbix 1.1 beta4
zabbix zabbix 1.1 beta3
zabbix zabbix 1.1 beta2
zabbix zabbix 1.1 beta12
zabbix zabbix 1.1 beta11
zabbix zabbix 1.1 beta10
zabbix zabbix 1.1.7
zabbix zabbix 1.1.6
zabbix zabbix 1.1.5
zabbix zabbix 1.1.4
zabbix zabbix 1.1.3
zabbix zabbix 1.1.2
zabbix zabbix 1.1.1

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE