Pro2col Stingray FTS Username cross site scripting

A vulnerability, which was classified as problematic, has been found in Pro2col Stingray FTS. This issue affects some unknown processing. The manipulation of the argument Username leads to basic cross site scripting. The CWE definition for the vulnerability is CWE-80. NOTE: This vulnerability only affects products that are no longer supported by the maintainer. The weakness was shared 09/12/2008 by Marc Ruef with scip AG as Mailinglist Post (Bugtraq). The advisory is shared at seclists.org. The identification of this vulnerability is CVE-2008-10001. The attack may be initiated remotely. Technical details are available. There is no exploit available. The price for an exploit might be around USD $0-$5k at the moment. MITRE ATT&CK project uses the attack technique T1059.007 for this issue. It is declared as not defined. We expect the 0-day to have been worth approximately $5k-$25k. It is recommended to upgrade the affected component. A possible mitigation has been published even before and not after the disclosure of the vulnerability.

Field09/12/2008 16:4706/07/2019 14:4701/28/2022 12:43
smsssmSS 19. September 2008smSS 19. September 2008smSS 19. September 2008
vendorPro2colPro2colPro2col
nameStingray FTSStingray FTSStingray FTS
argumentUsernameUsernameUsername
risk111
simplicity808080
popularity808080
cvss2_vuldb_basescore4.64.64.6
cvss2_vuldb_tempscore4.04.04.0
cvss2_vuldb_avNNN
cvss2_vuldb_acHHH
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss3_meta_basescore5.55.55.5
cvss3_meta_tempscore5.35.35.3
cvss3_vuldb_basescore5.55.55.5
cvss3_vuldb_tempscore5.35.35.3
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_uiRRR
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
date1221177600 (09/12/2008)1221177600 (09/12/2008)1221177600 (09/12/2008)
locationBugtraqBugtraqBugtraq
typeMailinglist PostMailinglist PostMailinglist Post
urlhttp://seclists.org/bugtraq/2008/Sep/0157.htmlhttp://seclists.org/bugtraq/2008/Sep/0157.htmlhttp://seclists.org/bugtraq/2008/Sep/0157.html
person_nameMarc RuefMarc RuefMarc Ruef
person_mailmaru@****.**maru@****.**maru@****.**
person_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
company_namescip AGscip AGscip AG
price_0day$5k-$25k$5k-$25k$5k-$25k
nameUpgradeUpgradeUpgrade
titlePro2col StingRay FTS Username Cross-Site-ScriptingPro2col StingRay FTS Username Cross-Site-ScriptingPro2col StingRay FTS Username Cross-Site-Scripting
affectedStringray FTSStringray FTSStringray FTS
descriptionStingray FTS ist ein File Transfer Server, der zum Verschieben von Dateien über beliebige Netzwerke verwendet werden kann. Marc Ruef der scip AG fand eine Schwachstelle, bei der durch fehlende Eingabevalidierung im Login-Dokument beliebiger Scriptcode im Kontext der Applikation zur Ausführung gebracht werden kann. Dadurch lassen sich klassische webbasierte Angriffsvektoren ausnutzen.Stingray FTS ist ein File Transfer Server, der zum Verschieben von Dateien über beliebige Netzwerke verwendet werden kann. Marc Ruef der scip AG fand eine Schwachstelle, bei der durch fehlende Eingabevalidierung im Login-Dokument beliebiger Scriptcode im Kontext der Applikation zur Ausführung gebracht werden kann. Dadurch lassen sich klassische webbasierte Angriffsvektoren ausnutzen.Stingray FTS ist ein File Transfer Server, der zum Verschieben von Dateien über beliebige Netzwerke verwendet werden kann. Marc Ruef der scip AG fand eine Schwachstelle, bei der durch fehlende Eingabevalidierung im Login-Dokument beliebiger Scriptcode im Kontext der Applikation zur Ausführung gebracht werden kann. Dadurch lassen sich klassische webbasierte Angriffsvektoren ausnutzen.
expertEine klassische Lücke mit klassischem Impact: Während die Lücke sicherlich nicht hochkritisch einzustufen ist, sollten Administratoren betroffener Systeme sich bereithalten um einen allfälligen Patch zeitnah einspielen zu können.Eine klassische Lücke mit klassischem Impact: Während die Lücke sicherlich nicht hochkritisch einzustufen ist, sollten Administratoren betroffener Systeme sich bereithalten um einen allfälligen Patch zeitnah einspielen zu können.Eine klassische Lücke mit klassischem Impact: Während die Lücke sicherlich nicht hochkritisch einzustufen ist, sollten Administratoren betroffener Systeme sich bereithalten um einen allfälligen Patch zeitnah einspielen zu können.
cvss2_vuldb_eNDNDND
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_rcNDNDND
cvss3_vuldb_eXXX
cvss3_vuldb_rlOOO
cvss3_vuldb_rcXXX
cvss2_vuldb_auSSS
cvss3_vuldb_prLLL
cwe080 (cross site scripting)80 (cross site scripting)
cveCVE-2008-10001
cve_cnaVulDB
responsibleVulDB
eol1

Might our Artificial Intelligence support you?

Check our Alexa App!