Magento bis 2.1.17/2.2.8/2.3.1 Admin Panel Reflected Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.4$0-$5k0.00

Es wurde eine Schwachstelle in Magento bis 2.1.17/2.2.8/2.3.1 gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Komponente Admin Panel. Dank Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Reflected) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-79 vorgenommen. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:

A reflected cross-site scripting vulnerability exists in the Product widget chooser functionality in the admin panel for Magento 2.1 prior to 2.1.18, Magento 2.2 prior to 2.2.9, Magento 2.3 prior to 2.3.2.

Die Schwachstelle wurde am 02.08.2019 (Website) publik gemacht. Das Advisory kann von magento.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 12.02.2019 unter CVE-2019-7862 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.

Ein Upgrade auf die Version 2.1.18, 2.2.9 oder 2.3.2 vermag dieses Problem zu beheben.

Von weiterem Interesse können die folgenden Einträge sein: 133339, 139403, 139412 und 139413.

Produktinfo

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.6
VulDB Meta Temp Score: 3.5

VulDB Base Score: 2.4
VulDB Temp Score: 2.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 4.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Reflected
Klasse: Cross Site Scripting / Reflected
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Magento 2.1.18/2.2.9/2.3.2

Timelineinfo

12.02.2019 🔍
02.08.2019 +171 Tage 🔍
04.08.2019 +2 Tage 🔍
19.07.2020 +350 Tage 🔍

Quelleninfo

Advisory: magento.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2019-7862 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 04.08.2019 07:32
Aktualisierung: 19.07.2020 17:23
Anpassungen: 04.08.2019 07:32 (57), 19.07.2020 17:23 (1)
Komplett: 🔍
Cache ID: 18:22A:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!