CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.2 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in ViArt Shop Enterprise - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Datei page.php. Dank der Manipulation des Arguments page
mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Die Auswirkungen sind bekannt für die Integrität.
Die Entdeckung des Problems geschah am 25.04.2005. Die Schwachstelle wurde am 29.04.2005 durch Lostmon Lords (Website) publiziert. Das Advisory findet sich auf lostmon.blogspot.com. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.
Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 5 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Ein Suchen von inurl:page.php lässt dank Google Hacking potentiell verwundbare Systeme finden.
Das Erscheinen einer Gegenmassnahme geschah 6 Tage nach der Veröffentlichung der Schwachstelle. ViArt hat nachweislich ziemlich schnell gehandelt.
Die Einträge 25060, 82465, 82466 und 82468 sind sehr ähnlich.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.2
VulDB Base Score: 3.5
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
25.04.2005 🔍29.04.2005 🔍
29.04.2005 🔍
29.04.2005 🔍
02.05.2005 🔍
02.05.2005 🔍
05.05.2005 🔍
18.04.2016 🔍
23.04.2019 🔍
Quellen
Advisory: lostmon.blogspot.comPerson: Lostmon Lords
Status: Nicht definiert
SecurityFocus: 13462 - CodeToSell ViArt Shop Enterprise Multiple Cross-Site Scripting and HTML Injection Vulnerabilities
Secunia: 15181 - ViArt Shop Enterprise Cross-Site Scripting and Script Insertion, Moderately Critical
OSVDB: 15954 - ViArt Shop Enterprise page.php page Parameter XSS
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.04.2016 10:31Aktualisierung: 23.04.2019 16:23
Anpassungen: 18.04.2016 10:31 (49), 23.04.2019 16:23 (7)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.