ARSC Really Simple Chat bis 1.0.1 Error Message home.php arsc_language Path Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in ARSC Really Simple Chat bis 1.0.1 gefunden. Es ist betroffen eine unbekannte Funktion der Datei home.php der Komponente Error Message Handler. Die Veränderung des Parameters arsc_language resultiert in Information Disclosure (Path). Die Verwundbarkeit wird unter CVE-2002-0463 geführt. Es ist soweit kein Exploit verfügbar.

Detailsinfo

Es wurde eine Schwachstelle in ARSC Really Simple Chat bis 1.0.1 (Chat Software) ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Datei home.php der Komponente Error Message Handler. Mittels Manipulieren des Arguments arsc_language mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Path) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

home.php in ARSC (Really Simple Chat) 1.0.1 and earlier allows remote attackers to determine the full pathname of the web server via an invalid language in the arsc_language parameter, which leaks the pathname in an error message.

Die Entdeckung des Problems geschah am 16.03.2002. Die Schwachstelle wurde am 12.08.2002 durch Ahmet Sabri ALPER in Form eines nicht definierten Postings (Bugtraq) publiziert. Das Advisory findet sich auf securityfocus.com. Die Identifikation der Schwachstelle wird mit CVE-2002-0463 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.

Vor einer Veröffentlichung handelte es sich 149 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Ein Suchen von inurl:home.php lässt dank Google Hacking potentiell verwundbare Systeme finden. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 10519 (ARSC Really Simple Chat Path Disclosure Vulnerability) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (8472), SecurityFocus (BID 4307†), OSVDB (5289†) und Vulnerability Center (SBV-6609†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Path
Klasse: Information Disclosure / Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

16.03.2002 🔍
16.03.2002 +0 Tage 🔍
16.03.2002 +0 Tage 🔍
12.08.2002 +149 Tage 🔍
12.08.2002 +0 Tage 🔍
27.12.2004 +868 Tage 🔍
22.07.2014 +3494 Tage 🔍
17.09.2025 +4074 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Ahmet Sabri ALPER
Status: Nicht definiert

CVE: CVE-2002-0463 (🔍)
GCVE (CVE): GCVE-0-2002-0463
GCVE (VulDB): GCVE-100-18519
X-Force: 8472
SecurityFocus: 4307 - ARSC Really Simple Chat Path Disclosure Vulnerability
OSVDB: 5289 - ARSC Really Simple Chat - Path Disclosure Vulnerability
Vulnerability Center: 6609 - ARSC Really Simple Chat <= 1.0.1 Allows Obtaining Information via arsc_language Parameter, Medium

Eintraginfo

Erstellt: 22.07.2014 21:30
Aktualisierung: 17.09.2025 01:33
Anpassungen: 22.07.2014 21:30 (64), 03.06.2019 22:54 (3), 17.09.2025 01:33 (18)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!