Vulnerabilidad en adminplibapi-rpcAgent.php de Parallels Plesk Panel (CVE-2012-1557)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
12/03/2012
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de inyección SQL en admin/plib/api-rpc/Agent.php de Parallels Plesk Panel 7.x y 8.x anteriores a 8.6 MU#2, 9.x anteriores a 9.5 MU#11, 10.0.x anteriores a MU#13, 10.1.x anteriores a MU#22, 10.2.x anteriores a MU#16, t 10.3.x anteriores a MU#5 permite a atacantes remotos ejecutar comandos SQL de su elección a través de vectores sin especificar, como se ha demostrado en ataques reales en marzo del 2012.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:parallels:parallels_plesk_panel:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:7.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:8.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:8.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:8.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:9.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:9.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:9.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:10.0.1:mu_\#10:*:*:*:*:*:* | ||
cpe:2.3:a:parallels:parallels_plesk_panel:10.0.1:mu_\#11:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://download1.parallels.com/Plesk/PP10/parallels-plesk-panel-10-linux-updates-release-notes.html#10216
- http://download1.parallels.com/Plesk/PP10/parallels-plesk-panel-10-windows-updates-release-notes.html#10216
- http://kb.parallels.com/en/113321
- http://secunia.com/advisories/48262
- http://www.cert.fi/haavoittuvuudet/2012/haavoittuvuus-2012-035.html
- http://www.h-online.com/security/news/item/Bug-in-Plesk-administration-software-is-being-actively-exploited-1446587.html
- http://www.openwall.com/lists/oss-security/2012/03/08/3
- http://www.osvdb.org/79769
- http://www.securityfocus.com/bid/52267
- http://www.securitytracker.com/id?1026760=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/73628
- http://download1.parallels.com/Plesk/PP10/parallels-plesk-panel-10-linux-updates-release-notes.html#10216
- http://download1.parallels.com/Plesk/PP10/parallels-plesk-panel-10-windows-updates-release-notes.html#10216
- http://kb.parallels.com/en/113321
- http://secunia.com/advisories/48262
- http://www.cert.fi/haavoittuvuudet/2012/haavoittuvuus-2012-035.html
- http://www.h-online.com/security/news/item/Bug-in-Plesk-administration-software-is-being-actively-exploited-1446587.html
- http://www.openwall.com/lists/oss-security/2012/03/08/3
- http://www.osvdb.org/79769
- http://www.securityfocus.com/bid/52267
- http://www.securitytracker.com/id?1026760=
- https://exchange.xforce.ibmcloud.com/vulnerabilities/73628