Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2008-5809

Опубликовано: 02 янв. 2009
Источник: nvd
CVSS2: 5.8
EPSS Низкий

Описание

futomi CGI Cafe Access Analyzer CGI Standard 4.0.1 and earlier and Access Analyzer CGI Professional 4.11.3 and earlier use a predictable session id, which makes it easier for remote attackers to hijack sessions, and obtain sensitive information about analysis results, via a modified id.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:futomi:access_analyzer_cgi:*:*:std:*:*:*:*:*
Версия до 4.0.1 (включая)
cpe:2.3:a:futomi:access_analyzer_cgi:_nil_:beta1:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:_nil_:beta2:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.0:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.1:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.1:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.2:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.2:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.3:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.3:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.4:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.4:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.5:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.6:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:1.7:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.0:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.0:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.1:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.1:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.2:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.2:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.3:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.3:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.4:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:2.4:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.0:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.0:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.1:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.1:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.2:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.2:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.3:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.3:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.4:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.4:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.5:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.5:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.6:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.7:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.8:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:3.8.1:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.0:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.0.0:*:std:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.1:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.2:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.3:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.4:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.5:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.6:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.7:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.8:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.9:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.10:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.10.1:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.10.2:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.10.3:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.10.4:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.10.5:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.11.0:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.11.1:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.11.2:*:pro:*:*:*:*:*
cpe:2.3:a:futomi:access_analyzer_cgi:4.11.3:*:pro:*:*:*:*:*

EPSS

Процентиль: 51%
0.00285
Низкий

5.8 Medium

CVSS2

Дефекты

CWE-287

Связанные уязвимости

github
больше 3 лет назад

futomi CGI Cafe Access Analyzer CGI Standard 4.0.1 and earlier and Access Analyzer CGI Professional 4.11.3 and earlier use a predictable session id, which makes it easier for remote attackers to hijack sessions, and obtain sensitive information about analysis results, via a modified id.

EPSS

Процентиль: 51%
0.00285
Низкий

5.8 Medium

CVSS2

Дефекты

CWE-287