ServersCheck Monitoring 8.8.10 windowsaccountsedit.html Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.2 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in ServersCheck Monitoring 8.8.10 gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Datei windowsaccountsedit.html. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Das hat Auswirkungen auf die Integrität.
Die Schwachstelle wurde am 26.09.2011 durch Benjamin Kunz Mejri als VL-ID 93 in Form eines nicht definierten Advisories (Website) publik gemacht. Das Advisory kann von vulnerability-lab.com heruntergeladen werden. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Mittels inurl:windowsaccountsedit.html können durch Google Hacking potentiell verwundbare Systeme gefunden werden.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. ServersCheck hat unmittelbar reagiert.
Schwachstellen ähnlicher Art sind dokumentiert unter 91186, 91187, 91188 und 91189.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.2
VulDB Base Score: 3.5
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
26.09.2011 🔍26.09.2011 🔍
27.09.2011 🔍
27.09.2011 🔍
06.09.2016 🔍
10.04.2019 🔍
Quellen
Advisory: VL-ID 93Person: Benjamin Kunz Mejri
Status: Nicht definiert
OSVDB: 76049
Siehe auch: 🔍
Eintrag
Erstellt: 06.09.2016 12:55Aktualisierung: 10.04.2019 07:55
Anpassungen: 06.09.2016 12:55 (46), 10.04.2019 07:55 (1)
Komplett: 🔍
Cache ID: 3:E8F:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.