CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Mit dem Microsoft Exchange Zusatz Outlook Web Access ist ein HTML-Frontend gegeben, über das die Benutzer ihre Exchange-Mails verwalten können. Aus Sicherheitsgründen werden Skripte gefiltert, um zum Beispiel Cross Site Scripting Angriffe abzuwehren. Das Infohacking Team meldete auf Bugtraq jedoch eine Möglichkeit, wie dieser Schutz umgangen werden kann. Zeitgleich wurde ein proof-of-concept Exploit angekündigt, der die Möglichkeiten dieser Schwachstelle beweisen können soll. Es macht dabei keinen Unterschied, ob der Zugriff über HTTPS/SSL erfolgt. Microsoft - die zuvor schon über das Bestehen der Schwachstelle informiert wurden - wird zu diesem Problem sehr wahrscheinlich mit einem Patch reagieren. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (11492) dokumentiert. Die Einträge 93, 104, 107 und 140 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 28.03.2003 ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet und im Kontext r ausgeführt.
Eine weitere Cross Site Scripting Schwachstelle, die es diesen Monat zu vermerken gilt. Bemerkenswert ist jedoch, dass diese Angriffe von Outlook Web Access hätten verhindert werden sollen. Durch einen kleinen Trick, der demjenigen des Umgehens des Hotmail Virensfilters ähnelt, kann dieser Schutzmechanismus jedoch ausgehebelt werden. Die meisten Skript-Kiddies werden nicht in der Lage sein ihren eigenen Exploit hierzu zu schreiben - Bleibt also zu hoffen, dass bis zum Erscheinen des proof-of-concept Exploits durch ein Microsoft ein Patch freigegeben sein wird.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DisableStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
Snort ID: 1497
Timeline
28.03.2003 🔍05.07.2003 🔍
07.07.2003 🔍
07.07.2003 🔍
08.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: securityfocus.com⛔
Person: Hugo Vázquez Caramés
Firma: Infohacking Team
Status: Nicht definiert
SecurityFocus: 8113 - Microsoft Outlook Web Access HTML Attachment Script Execution Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 07.07.2003 02:00Aktualisierung: 08.03.2021 13:33
Anpassungen: 07.07.2003 02:00 (64), 26.06.2019 09:09 (2), 08.03.2021 13:33 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.