VDB-82467 · BID 13462 · SA15181

ViArt Shop Enterprise page.php page Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.2$0-$5k0.00

Es wurde eine Schwachstelle in ViArt Shop Enterprise - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Datei page.php. Dank der Manipulation des Arguments page mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Die Auswirkungen sind bekannt für die Integrität.

Die Entdeckung des Problems geschah am 25.04.2005. Die Schwachstelle wurde am 29.04.2005 durch Lostmon Lords (Website) publiziert. Das Advisory findet sich auf lostmon.blogspot.com. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.

Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 5 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Ein Suchen von inurl:page.php lässt dank Google Hacking potentiell verwundbare Systeme finden.

Das Erscheinen einer Gegenmassnahme geschah 6 Tage nach der Veröffentlichung der Schwachstelle. ViArt hat nachweislich ziemlich schnell gehandelt.

Die Einträge 25060, 82465, 82466 und 82468 sind sehr ähnlich.

Produktinfo

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.2

VulDB Base Score: 3.5
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

25.04.2005 🔍
29.04.2005 +4 Tage 🔍
29.04.2005 +0 Tage 🔍
29.04.2005 +0 Tage 🔍
02.05.2005 +2 Tage 🔍
02.05.2005 +0 Tage 🔍
05.05.2005 +3 Tage 🔍
18.04.2016 +4001 Tage 🔍
23.04.2019 +1100 Tage 🔍

Quelleninfo

Advisory: lostmon.blogspot.com
Person: Lostmon Lords
Status: Nicht definiert
SecurityFocus: 13462 - CodeToSell ViArt Shop Enterprise Multiple Cross-Site Scripting and HTML Injection Vulnerabilities
Secunia: 15181 - ViArt Shop Enterprise Cross-Site Scripting and Script Insertion, Moderately Critical
OSVDB: 15954 - ViArt Shop Enterprise page.php page Parameter XSS

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.04.2016 10:31
Aktualisierung: 23.04.2019 16:23
Anpassungen: 18.04.2016 10:31 (49), 23.04.2019 16:23 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!