ICQ Webfront Guestbook Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

In AOL ICQ 2003a Build3777/2003a Build3799/2003a Build3800 wurde eine problematische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Komponente Webfront Guestbook. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2003-0769 gelistet. Es ist möglich, den Angriff aus der Ferne durchzuführen. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente zu deaktivieren.

Detailsinfo

Das alteingesessene ICQ der Firma Mirabilis stellt einen sehr populären Chat-Dienst zur Verfügung. ICQ Web Front ist ein einfaches Tool, mit dessen Hilfe eine eigene Webseite erstellt werden kann. Dabei funktioniert der eigene Host bei aktiviertem ICQ als Webserver. Die Benutzer des Internets können sich sodann mit dem System verbinden, Informationen herunterladen oder Chat-Anfragen abschicken. Unter http://[host]/guestbook.html kann das Gästebuch erreicht werden. Dieses ist gegen Cross Site Scripting Angriffe verwundbar. Die Besucher des Gästebuchs könnten so geschädigt werden. [email protected] erhielt eine Kopie des öffentlichen Postings auf der Full-Disclosure Mailingliste. Voraussichtlich wird mit einem Patch reagiert werden. Bis dann sollte ICQ Web Front im Sinne aller deaktiviert bzw. deinstalliert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13120), Exploit-DB (23120), Tenable (11492), SecurityFocus (BID 8563†) und OSVDB (2521†) dokumentiert. Weitere Informationen werden unter securiteam.com bereitgestellt. Die Einträge VDB-93, VDB-104, VDB-107 und VDB-157 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 28.03.2003 ein Plugin mit der ID 11492 (Sambar Server Multiple Script XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet und im Kontext r ausgeführt.

Donnie Werner hat mit seinem Posting eher unfair und unprofessionell gehandelt. Er hat es unterlassen, die Hersteller frühzeitig und explizit auf die Schwachstelle hinzuweisen. Resultat dieses ignoranten Verhaltens ist, dass ein Mehr an Zeit verstreichen wird, bis der Fehler anerkennt und entsprechende Gegenmassnahmen eingeleitet werden. Bis dann sollte man auf den Einsatz von ICQ Web Front und das Besuchen entsprechenden Angebote verzichten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11492
Nessus Name: Sambar Server Multiple Script XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: icq.com

Snort ID: 1497

Timelineinfo

28.03.2003 🔍
08.09.2003 +164 Tage 🔍
08.09.2003 +0 Tage 🔍
08.09.2003 +0 Tage 🔍
08.09.2003 +0 Tage 🔍
08.09.2003 +0 Tage 🔍
09.09.2003 +0 Tage 🔍
22.09.2003 +13 Tage 🔍
23.06.2024 +7580 Tage 🔍

Quelleninfo

Hersteller: aol.com

Advisory: exploitlabs.com
Person: Donnie Werner
Status: Nicht definiert

CVE: CVE-2003-0769 (🔍)
GCVE (CVE): GCVE-0-2003-0769
GCVE (VulDB): GCVE-100-267
X-Force: 13120 - ICQ Web Front message field cross-site scripting, Medium Risk
SecurityFocus: 8563 - ICQ Webfront guestbook Cross-Site Scripting Vulnerability
Secunia: 9688 - ICQ Web Front Cross Site Scripting, Less Critical
OSVDB: 2521 - ICQ Web Front XSS

TecChannel: 942 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 08.09.2003 15:31
Aktualisierung: 23.06.2024 14:03
Anpassungen: 08.09.2003 15:31 (85), 08.03.2021 17:16 (2), 23.06.2024 14:03 (18)
Komplett: 🔍
Cache ID: 216:A03:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!