Microsoft ASP.NET bis 1.1 Unicode-Konvertierung Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$5k-$25k0.00

ASP.NET ist eine serverseitige Technologie von Microsoft zum Erstellen von Web-Anwendungen auf Basis des Microsoft.NET-Frameworks. Andrey Rusyaev entdeckte einen Fehler in "Request Validation" und HttpServerUtility.HtmlEncode bei der Verarbeitung von Sonderzeichen in Unicode-Zeichenketten. Ein Angreifer sieht sich darüber in der Lage, Cross Site Scripting-Attacken umzusetzen. Ausführliche technische Details wurden von Rusyaev im Advisory genannt. Als Workaround wird empfohlen, die Rückgaben ebenfalls auf Unicode zu setzen, was standardmässig schon der Fall ist. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19395) und Tenable (20258) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 24086.

Für den Vulnerability Scanner Nessus wurde am 07.12.2005 ein Plugin mit der ID 20258 (Fedora Core 3 : perl-5.8.5-18.FC3 (2005-1116)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt.

Cross Site Scripting Angriffe erfreuen sich in letzter Zeit grosser Beliebtheit. Viele tun sie als kleines Ärgernis ab - Andere schätzen sie als reelle Bedrogung ein. Gerade bei Angriffen wie diesem, bei dem eine Vielzahl von Benutzern gefährdet sind, muss man das Risiko als gegeben akzeptieren.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20258
Nessus Name: Fedora Core 3 : perl-5.8.5-18.FC3 (2005-1116)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: windowsupdate.microsoft.com

Timelineinfo

09.02.2005 🔍
16.02.2005 +7 Tage 🔍
16.02.2005 +0 Tage 🔍
16.02.2005 +0 Tage 🔍
16.02.2005 +0 Tage 🔍
16.02.2005 +0 Tage 🔍
18.02.2005 +2 Tage 🔍
18.02.2005 +0 Tage 🔍
28.02.2005 +9 Tage 🔍
01.12.2005 +276 Tage 🔍
07.12.2005 +6 Tage 🔍
04.06.2006 +179 Tage 🔍
01.07.2019 +4775 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: it-project.ru
Person: Andrey Rusyaev
Firma: FESU (Far Eastern State University), Vladivostok,
Status: Nicht definiert

CVE: CVE-2005-0452 (🔍)
X-Force: 19395
Vulnerability Center: 11758 - Microsoft ASP.NET 1.0 \x26 1.1 Multiple XSS, Medium
SecurityFocus: 12574 - Microsoft ASP.NET Unicode Character Conversion Multiple Cross-Site Scripting Vulnerabilities
Secunia: 14214 - Microsoft ASP.NET Unicode Conversion Cross-Site Scripting, Less Critical
OSVDB: 13927 - Microsoft ASP.NET Request Validation Mechanism Bypass

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.02.2005 10:49
Aktualisierung: 01.07.2019 15:27
Anpassungen: 28.02.2005 10:49 (89), 01.07.2019 15:27 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!