Vulnerability Details : CVE-2008-3332
Eval injection vulnerability in adm_config_set.php in Mantis before 1.1.2 allows remote authenticated administrators to execute arbitrary code via the value parameter.
Vulnerability category: Execute code
Products affected by CVE-2008-3332
- cpe:2.3:a:mantis:mantis:*:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.10:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.7:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.8:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.5:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.6:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17.2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.16.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.11:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.12:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.9:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.16.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17.3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17.4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17.4a:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17.5:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.13:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.13.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.6:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.7:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.9:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.9.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.11.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.12:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.5:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.16:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18a1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.0a:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.10.2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.11:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.0a2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.0a3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.0a4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.10:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.10.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.8:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.17:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.0_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.0a2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.0a1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.0_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.0a1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0a1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0a2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0a3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.10.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.15.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.9.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.13.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.14.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.11.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.12.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.18.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0_rc2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0_rc3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0_rc1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:0.19.4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0_rc4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0_rc5:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.1.0a1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0rc1:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0rc2:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0rc3:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.0.0rc4:*:*:*:*:*:*:*
- cpe:2.3:a:mantis:mantis:1.1.0:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2008-3332
3.34%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 92 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2008-3332
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.5
|
MEDIUM | AV:N/AC:L/Au:S/C:P/I:P/A:P |
8.0
|
6.4
|
NIST |
CWE ids for CVE-2008-3332
-
The product constructs all or part of a code segment using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the syntax or behavior of the intended code segment.Assigned by: nvd@nist.gov (Primary)
References for CVE-2008-3332
-
https://www.exploit-db.com/exploits/5657
-
http://www.mantisbt.org/bugs/changelog_page.php
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/42550
-
http://securityreason.com/securityalert/4044
-
http://marc.info/?l=bugtraq&m=121130774617956&w=4
-
http://www.vupen.com/english/advisories/2008/1598/references
-
http://www.gentoo.org/security/en/glsa/glsa-200809-10.xml
-
http://www.securityfocus.com/bid/29297
Jump to