| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Zusammenfassung
In AOL ICQ 2003a Build3777/2003a Build3799/2003a Build3800 wurde eine problematische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Komponente Webfront Guestbook. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2003-0769 gelistet. Es ist möglich, den Angriff aus der Ferne durchzuführen. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente zu deaktivieren.
Details
Das alteingesessene ICQ der Firma Mirabilis stellt einen sehr populären Chat-Dienst zur Verfügung. ICQ Web Front ist ein einfaches Tool, mit dessen Hilfe eine eigene Webseite erstellt werden kann. Dabei funktioniert der eigene Host bei aktiviertem ICQ als Webserver. Die Benutzer des Internets können sich sodann mit dem System verbinden, Informationen herunterladen oder Chat-Anfragen abschicken. Unter http://[host]/guestbook.html kann das Gästebuch erreicht werden. Dieses ist gegen Cross Site Scripting Angriffe verwundbar. Die Besucher des Gästebuchs könnten so geschädigt werden. [email protected] erhielt eine Kopie des öffentlichen Postings auf der Full-Disclosure Mailingliste. Voraussichtlich wird mit einem Patch reagiert werden. Bis dann sollte ICQ Web Front im Sinne aller deaktiviert bzw. deinstalliert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13120), Exploit-DB (23120), Tenable (11492), SecurityFocus (BID 8563†) und OSVDB (2521†) dokumentiert. Weitere Informationen werden unter securiteam.com bereitgestellt. Die Einträge VDB-93, VDB-104, VDB-107 und VDB-157 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 28.03.2003 ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet und im Kontext r ausgeführt.
Donnie Werner hat mit seinem Posting eher unfair und unprofessionell gehandelt. Er hat es unterlassen, die Hersteller frühzeitig und explizit auf die Schwachstelle hinzuweisen. Resultat dieses ignoranten Verhaltens ist, dass ein Mehr an Zeit verstreichen wird, bis der Fehler anerkennt und entsprechende Gegenmassnahmen eingeleitet werden. Bis dann sollte man auf den Einsatz von ICQ Web Front und das Besuchen entsprechenden Angebote verzichten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.aol.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: icq.com
Snort ID: 1497
Timeline
28.03.2003 🔍08.09.2003 🔍
08.09.2003 🔍
08.09.2003 🔍
08.09.2003 🔍
08.09.2003 🔍
09.09.2003 🔍
22.09.2003 🔍
23.06.2024 🔍
Quellen
Hersteller: aol.comAdvisory: exploitlabs.com
Person: Donnie Werner
Status: Nicht definiert
CVE: CVE-2003-0769 (🔍)
GCVE (CVE): GCVE-0-2003-0769
GCVE (VulDB): GCVE-100-267
X-Force: 13120 - ICQ Web Front message field cross-site scripting, Medium Risk
SecurityFocus: 8563 - ICQ Webfront guestbook Cross-Site Scripting Vulnerability
Secunia: 9688 - ICQ Web Front Cross Site Scripting, Less Critical
OSVDB: 2521 - ICQ Web Front XSS
TecChannel: 942 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 08.09.2003 15:31Aktualisierung: 23.06.2024 14:03
Anpassungen: 08.09.2003 15:31 (85), 08.03.2021 17:16 (2), 23.06.2024 14:03 (18)
Komplett: 🔍
Cache ID: 216:A03:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.