| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in cPanel 10.2.0 R82/10.6.0 R137 gefunden. Sie wurde als problematisch eingestuft. Es ist betroffen eine unbekannte Funktion. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2005-3505 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit.
Details
Es wurde eine Schwachstelle in cPanel 10.2.0 R82/10.6.0 R137 (Hosting Control Software) ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es ein unbekannter Codeteil. Mit der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:
Cross-site scripting (XSS) vulnerability in the Entropy Chat script in cPanel 10.2.0-R82 and 10.6.0-R137 allows remote attackers to inject arbitrary web script or HTML via a chat message containing Javascript in style attributes in tags such as <b>, which are processed by Internet Explorer.Gefunden wurde das Problem am 10.10.2005. Die Schwachstelle wurde am 04.11.2005 durch Andreas Sandblad (Website) publiziert. Bereitgestellt wird das Advisory unter vupen.com. Die Identifikation der Schwachstelle wird seit dem 05.11.2005 mit CVE-2005-3505 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.
Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 26 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 15327†), OSVDB (20459†), Secunia (SA16609†) und SecurityTracker (ID 1015157†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
10.10.2005 🔍04.11.2005 🔍
04.11.2005 🔍
04.11.2005 🔍
04.11.2005 🔍
04.11.2005 🔍
05.11.2005 🔍
05.11.2005 🔍
05.11.2005 🔍
11.03.2015 🔍
13.07.2018 🔍
Quellen
Advisory: vupen.com⛔Person: Andreas Sandblad
Status: Bestätigt
CVE: CVE-2005-3505 (🔍)
GCVE (CVE): GCVE-0-2005-3505
GCVE (VulDB): GCVE-100-26853
SecurityFocus: 15327
Secunia: 16609 - cPanel Entropy Chat Script Insertion Vulnerability, Moderately Critical
OSVDB: 20459 - cPanel Entropy Chat Message Field XSS
SecurityTracker: 1015157
Vupen: ADV-2005-2306
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 13.07.2018 07:55
Anpassungen: 11.03.2015 23:39 (58), 13.07.2018 07:55 (7)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.