Kwetsbaarheid CVE-2019-12831

In MyBB Before 1.8.21, An Attacker Can Abuse A Default Behavior Of MySQL On Many Systems (that Leads To Truncation Of Strings That Are Too Long For A Database Column) To Create A PHP Shell In The Cache Directory Of A Targeted Forum Via A Crafted XML Import, As Demonstrated By Truncation Of Aaaaaaaaaaaaaaaaaaaaaaaaaa.php.css To Aaaaaaaaaaaaaaaaaaaaaaaaaa.php With A 30-character Limit, Aka Theme Import Stylesheet Name RCE.

Algemeen

CVE
CVE-2019-12831
Leverancier(s) betrokken
- Mybb
Omschrijving
In MyBB Before 1.8.21, An Attacker Can Abuse A Default Behavior Of MySQL On Many Systems (that Leads To Truncation Of Strings That Are Too Long For A Database Column) To Create A PHP Shell In The Cache Directory Of A Targeted Forum Via A Crafted XML Import, As Demonstrated By Truncation Of Aaaaaaaaaaaaaaaaaaaaaaaaaa.php.css To Aaaaaaaaaaaaaaaaaaaaaaaaaa.php With A 30-character Limit, Aka Theme Import Stylesheet Name RCE.
Publicatie
Zaterdag, 15 Juni 2019
Gewijzigd
Maandag, 17 Juni 2019 23:00
Ernst
Medium

Score

Score
6.5
    - Basis
6.5
    - Impact
6.4
    - Misbruik
8.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:S/C:P/I:P/A:P)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Enkel Een kwaadwillende derde moet zich eenmalig kunnen authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek. De moeilijkheidsgraad van de authenticatie speelt geen rol in het vaststellen van deze beoordeling.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
mybb mybb 1.8.9
mybb mybb 1.8.8
mybb mybb 1.8.7
mybb mybb 1.8.6
mybb mybb 1.8.5
mybb mybb 1.8.4
mybb mybb 1.8.3
mybb mybb 1.8.20
mybb mybb 1.8.1
mybb mybb 1.8.19
mybb mybb 1.8.18
mybb mybb 1.8.17
mybb mybb 1.8.16
mybb mybb 1.8.15
mybb mybb 1.8.14
mybb mybb 1.8.13
mybb mybb 1.8.12
mybb mybb 1.8.11
mybb mybb 1.8.10
mybb mybb 1.8.0
mybb mybb 1.6.9
mybb mybb 1.6.8
mybb mybb 1.6.7
mybb mybb 1.6.6
mybb mybb 1.6.5
mybb mybb 1.6.4
mybb mybb 1.6.3
mybb mybb 1.6.2
mybb mybb 1.6.1
mybb mybb 1.6.18
mybb mybb 1.6.17
mybb mybb 1.6.16
mybb mybb 1.6.15
mybb mybb 1.6.14
mybb mybb 1.6.13
mybb mybb 1.6.12
mybb mybb 1.6.11
mybb mybb 1.6.10
mybb mybb 1.6.0
mybb mybb 1.5.2
mybb mybb 1.5.1
mybb mybb 1.4.9
mybb mybb 1.4.8
mybb mybb 1.4.7
mybb mybb 1.4.6
mybb mybb 1.4.5
mybb mybb 1.4.4
mybb mybb 1.4.3
mybb mybb 1.4.2
mybb mybb 1.4.1
mybb mybb 1.4.16
mybb mybb 1.4.15
mybb mybb 1.4.14
mybb mybb 1.4.13
mybb mybb 1.4.12
mybb mybb 1.4.11
mybb mybb 1.4.10
mybb mybb 1.4.0
mybb mybb 1.3 pre-1.0
mybb mybb 1.2
mybb mybb 1.2.9
mybb mybb 1.2.8
mybb mybb 1.2.7
mybb mybb 1.2.6
mybb mybb 1.2.5
mybb mybb 1.2.4
mybb mybb 1.2.3
mybb mybb 1.2.2
mybb mybb 1.2.1
mybb mybb 1.2.14
mybb mybb 1.2.13
mybb mybb 1.2.12
mybb mybb 1.2.11
mybb mybb 1.2.10
mybb mybb 1.2.0
mybb mybb 1.1.8
mybb mybb 1.1.7
mybb mybb 1.1.6
mybb mybb 1.1.5
mybb mybb 1.1.4
mybb mybb 1.1.3
mybb mybb 1.1.2
mybb mybb 1.1.1
mybb mybb 1.1.0
mybb mybb 1.0 rc4
mybb mybb 1.0 rc3
mybb mybb 1.0 rc2
mybb mybb 1.0 rc1
mybb mybb 1.0 pr2
mybb mybb 1.0 pr1
mybb mybb 1.0 beta4
mybb mybb 1.04
mybb mybb 1.03
mybb mybb 1.01
mybb mybb 1.00
mybb mybb 1.0.2

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE