Pro2col StingRay FTS Username Cross-Site-Scripting

Eine Schwachstelle wurde in Pro2col Stingray FTS entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion. Durch die Manipulation des Arguments Username mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Die Schwachstelle wurde am 12.09.2008 von Marc Ruef durch scip AG mittels Mailinglist Post (Bugtraq) herausgegeben. Bereitgestellt wird das Advisory unter seclists.org. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-10001 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es sind technische Details verfügbar. Es ist soweit kein Exploit verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus. Er wird als nicht definiert gehandelt. Während seiner Zeit als 0-Day erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Feld12.09.2008 16:4707.06.2019 14:4728.01.2022 12:43
smsssmSS 19. September 2008smSS 19. September 2008smSS 19. September 2008
vendorPro2colPro2colPro2col
nameStingray FTSStingray FTSStingray FTS
argumentUsernameUsernameUsername
risk111
simplicity808080
popularity808080
cvss2_vuldb_basescore4.64.64.6
cvss2_vuldb_tempscore4.04.04.0
cvss2_vuldb_avNNN
cvss2_vuldb_acHHH
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss3_meta_basescore5.55.55.5
cvss3_meta_tempscore5.35.35.3
cvss3_vuldb_basescore5.55.55.5
cvss3_vuldb_tempscore5.35.35.3
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_uiRRR
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
date1221177600 (12.09.2008)1221177600 (12.09.2008)1221177600 (12.09.2008)
locationBugtraqBugtraqBugtraq
typeMailinglist PostMailinglist PostMailinglist Post
urlhttp://seclists.org/bugtraq/2008/Sep/0157.htmlhttp://seclists.org/bugtraq/2008/Sep/0157.htmlhttp://seclists.org/bugtraq/2008/Sep/0157.html
person_nameMarc RuefMarc RuefMarc Ruef
person_mailmaru@****.**maru@****.**maru@****.**
person_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
company_namescip AGscip AGscip AG
price_0day$5k-$25k$5k-$25k$5k-$25k
nameUpgradeUpgradeUpgrade
titlePro2col StingRay FTS Username Cross-Site-ScriptingPro2col StingRay FTS Username Cross-Site-ScriptingPro2col StingRay FTS Username Cross-Site-Scripting
affectedStringray FTSStringray FTSStringray FTS
descriptionStingray FTS ist ein File Transfer Server, der zum Verschieben von Dateien über beliebige Netzwerke verwendet werden kann. Marc Ruef der scip AG fand eine Schwachstelle, bei der durch fehlende Eingabevalidierung im Login-Dokument beliebiger Scriptcode im Kontext der Applikation zur Ausführung gebracht werden kann. Dadurch lassen sich klassische webbasierte Angriffsvektoren ausnutzen.Stingray FTS ist ein File Transfer Server, der zum Verschieben von Dateien über beliebige Netzwerke verwendet werden kann. Marc Ruef der scip AG fand eine Schwachstelle, bei der durch fehlende Eingabevalidierung im Login-Dokument beliebiger Scriptcode im Kontext der Applikation zur Ausführung gebracht werden kann. Dadurch lassen sich klassische webbasierte Angriffsvektoren ausnutzen.Stingray FTS ist ein File Transfer Server, der zum Verschieben von Dateien über beliebige Netzwerke verwendet werden kann. Marc Ruef der scip AG fand eine Schwachstelle, bei der durch fehlende Eingabevalidierung im Login-Dokument beliebiger Scriptcode im Kontext der Applikation zur Ausführung gebracht werden kann. Dadurch lassen sich klassische webbasierte Angriffsvektoren ausnutzen.
expertEine klassische Lücke mit klassischem Impact: Während die Lücke sicherlich nicht hochkritisch einzustufen ist, sollten Administratoren betroffener Systeme sich bereithalten um einen allfälligen Patch zeitnah einspielen zu können.Eine klassische Lücke mit klassischem Impact: Während die Lücke sicherlich nicht hochkritisch einzustufen ist, sollten Administratoren betroffener Systeme sich bereithalten um einen allfälligen Patch zeitnah einspielen zu können.Eine klassische Lücke mit klassischem Impact: Während die Lücke sicherlich nicht hochkritisch einzustufen ist, sollten Administratoren betroffener Systeme sich bereithalten um einen allfälligen Patch zeitnah einspielen zu können.
cvss2_vuldb_eNDNDND
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_rcNDNDND
cvss3_vuldb_eXXX
cvss3_vuldb_rlOOO
cvss3_vuldb_rcXXX
cvss2_vuldb_auSSS
cvss3_vuldb_prLLL
cwe080 (Cross Site Scripting)80 (Cross Site Scripting)
cveCVE-2008-10001
cve_cnaVulDB
responsibleVulDB
eol1

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!