Vulnerability Details : CVE-2012-1795
webglimpse.cgi in Webglimpse before 2.20.0 allows remote attackers to execute arbitrary commands via shell metacharacters in the query parameter, as exploited in the wild in March 2012.
Exploit prediction scoring system (EPSS) score for CVE-2012-1795
Probability of exploitation activity in the next 30 days: 1.53%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 85 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2012-1795
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
7.5
|
HIGH | AV:N/AC:L/Au:N/C:P/I:P/A:P |
10.0
|
6.4
|
NIST |
CWE ids for CVE-2012-1795
-
The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.Assigned by: nvd@nist.gov (Primary)
References for CVE-2012-1795
-
http://osvdb.org/80344
-
http://www.securitytracker.com/id?1026825
Webglimpse 'query' Parameter Validation Flaw Lets Remote Users Inject Operating System Commands - SecurityTracker
-
http://www.kb.cert.org/vuls/id/364363
VU#364363 - WebGlimpse command injection vulnerabilityPatch;US Government Resource
-
http://secunia.com/advisories/48452
Sign in
Products affected by CVE-2012-1795
- cpe:2.3:a:webglimpse:webglimpse:*:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.17.1:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.17.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.9:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.8:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.13.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.13.1:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.10.1:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.16.4:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.16.3:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.7:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.6:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.13.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.12.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.7.8:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.17.3:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.17.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.15.3:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.15.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.1:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.10.4:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.10.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.18.5:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.18.4:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.16.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.15.5:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.5:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.3:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.14.2:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.12.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.11.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.7.7:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.7.6:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:webglimpse:webglimpse:2.3.1:*:*:*:*:*:*:*