Cisco Guard bis 5.1(6) HTTP meta-refresh Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Cisco Guard bis 5.1(6) ausgemacht. Dies betrifft einen unbekannten Teil der Komponente HTTP Meta-Refresh Handler. Durch Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-4909 gelistet. Der Angriff kann über das Netzwerk erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Cisco Guard ist dabei ein Modul, das bestehende Firewall-Lösungen um Schutzfunktionen erweitert. Wie der Hersteller im Advisory cisco-sa-20060920-guardxss meldet, sind die Versionen bis 5.1(6) gegen eine Cross Site Scripting-Schwachstelle verwundbar. Die Eingabe bezüglich eines HTTP meta-refresh Werts kann zur Ausführung beliebigen Script-Codes führen. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch Patches behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29057), SecurityFocus (BID 20122†), OSVDB (29035†), Secunia (SA21962†) und SecurityTracker (ID 1016890†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Cross Site Scripting Angriffe wie dieser werden gerne unterschätzt. Richtig angewendet können sie jedoch beachtlichen Schaden für die Betroffenen darstellen. Vor allem, da Cisco-Produkte gerne in grösseren Betrieben eingesetzt werden, ist diese Schwachstelle für Erlangungs-Angriffe sehr interessant. Es ist nur eine Frage der Zeit, bis der Check in die gängigen CGI-Scanner miteinfliesst. Umso wichtig und dringend ist es erforderlich, die Gegenmassnahmen zur Sicherung der Umgebung vorzunehmen.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: cisco.com

Timelineinfo

20.09.2006 🔍
20.09.2006 +0 Tage 🔍
20.09.2006 +0 Tage 🔍
20.09.2006 +0 Tage 🔍
20.09.2006 +0 Tage 🔍
20.09.2006 +0 Tage 🔍
21.09.2006 +1 Tage 🔍
21.09.2006 +0 Tage 🔍
21.09.2006 +0 Tage 🔍
22.09.2006 +0 Tage 🔍
28.09.2006 +6 Tage 🔍
08.07.2019 +4666 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt

CVE: CVE-2006-4909 (🔍)
GCVE (CVE): GCVE-0-2006-4909
GCVE (VulDB): GCVE-100-2557
X-Force: 29057 - Cisco Guard anti-spoofing cross-site scripting, Medium Risk
SecurityFocus: 20122 - Cisco Guard Meta-Refresh Cross-Site Scripting Vulnerability
Secunia: 21962 - Cisco Guard "meta-refresh" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 29035 - Cisco Guard meta-refresh Tag XSS
SecurityTracker: 1016890
Vulnerability Center: 12797 - [cisco-sa-20060920-guardxss] Cisco Guard Cross Site Scripting Vulnerability, Low
Vupen: ADV-2006-3720

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 22.09.2006 14:09
Aktualisierung: 08.07.2019 20:44
Anpassungen: 22.09.2006 14:09 (83), 08.07.2019 20:44 (2)
Komplett: 🔍
Cache ID: 216:DE1:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!