www.cablecom.ch sendertabelle.htm Cross Site Scripting ⚔ [Infragegestellt]
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in UPC Cablecom entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Datei sendertabelle.htm der Komponente www.cablecom.ch. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Ein Angriff ist aus der Distanz möglich. Ausserdem ist ein Exploit verfügbar. Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt. Die Deaktivierung der betroffenen Komponente wird empfohlen.
Details
Cablecom ist ein schweizer Unternehmen, das für das analoge und digitale Fernsehen sowie Kabel-Internet verantwortlich ist. Auf der Webseite www.cablecom.ch wurde eine Sicherheitslücke entdeckt. Durch eine Cross Site Scripting (XSS) Verwundbarkeit ist es einem Angreifer möglich, feindseligen Programmcode auf der Webseite einzuschleusen, der dann im Kontext des Angebots ausgeführt wird. Dadurch ist zum Beispiel das Starten von Denial of Service-Angriffen oder Stehlen von Cookies möglich. Das Problem liegt im Skript /sendertabelle.htm. Es wird empfohlen beim besagten Skript darauf zu achten, dass keine Meta-Zeichen verarbeitet werden können. Bei der Suchfunktion /index.htm bzw. /cgi-bin/search_xx.cgi wurde dies befolgt. Der Hersteller wurde am 05.05.2003 mittels Email und Telefon über die Schwachstelle informiert und hat das Problem mitlerweile behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (11492) dokumentiert. Unter cgisecurity.com werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-83, VDB-93, VDB-104 und VDB-107. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet.
Cross Site Scripting Angriffe erfreuen sich in letzter Zeit grosser Beliebtheit. Viele tun sie als kleines Ärgernis ab - Andere schätzen sie als reelle Bedrogung ein. Gerade bei Angriffen wie diesem, bei dem eine Vielzahl von Benutzern gefährdet sind, muss man das Risiko als gegeben akzeptieren.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Marc Ruef
Zuverlässigkeit: 🔍
Programmiersprache: 🔍
Download: 🔍
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: cablecom.ch
Snort ID: 1497
Timeline
08.07.2003 🔍08.07.2003 🔍
08.07.2003 🔍
04.06.2022 🔍
Quellen
Advisory: computec.chPerson: Marc Ruef
Firma: scip AG
Status: Nicht definiert
Infragegestellt: 🔍
CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-140
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 08.07.2003 02:00Aktualisierung: 04.06.2022 14:34
Anpassungen: 08.07.2003 02:00 (64), 08.10.2018 14:53 (3), 08.03.2021 12:51 (2), 24.05.2022 18:11 (1), 04.06.2022 14:34 (1)
Komplett: 🔍
Cache ID: 216:484:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.