Vulnerabilidad en Exponent CMS (CVE-2016-2242)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
23/01/2017
Última modificación:
20/04/2025
Descripción
Exponent CMS 2.x en versiones anteriores a 2.3.7 Patch 3 permite a atacantes remotos ejecutar código arbitrarios a través del parámetro sc para install/index.php.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:exponentcms:exponent_cms:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.4:p3:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.5:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.6:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.8:p2:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:exponentcms:exponent_cms:2.0.9:p5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/135721/Exponent-2.3.7-PHP-Code-Execution.html
- http://www.exponentcms.org/news/patch-3-released-for-v2-3-7
- http://www.exponentcms.org/news/show/title/security-notice-closing-an-exponent-security-vulnerability
- http://www.securityfocus.com/archive/1/537499/100/0/threaded
- https://www.htbridge.com/advisory/HTB23290
- http://packetstormsecurity.com/files/135721/Exponent-2.3.7-PHP-Code-Execution.html
- http://www.exponentcms.org/news/patch-3-released-for-v2-3-7
- http://www.exponentcms.org/news/show/title/security-notice-closing-an-exponent-security-vulnerability
- http://www.securityfocus.com/archive/1/537499/100/0/threaded
- https://www.htbridge.com/advisory/HTB23290



