| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Zusammenfassung
In Mantis wurde eine problematische Schwachstelle gefunden. Es betrifft eine unbekannte Funktion der Datei query_store.php. Mittels Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2006-0665 statt. Der Angriff kann remote ausgeführt werden. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in Mantis (Bug Tracking Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Datei query_store.php. Durch die Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Unspecified vulnerability in (1) query_store.php and (2) manage_proj_create.php in Mantis before 1.0.0 has unknown impact and attack vectors. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. An original vendor bug report is referenced, but not accessible to the general public.Die Entdeckung des Problems geschah am 08.10.2005. Die Schwachstelle wurde am 13.02.2006 (Website) herausgegeben. Das Advisory findet sich auf debian.org. Die Verwundbarkeit wird seit dem 13.02.2006 mit der eindeutigen Identifikation CVE-2006-0665 gehandelt. Die Ausnutzbarkeit gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.
Er wird als proof-of-concept gehandelt. Es dauerte mindestens 128 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Ein Suchen von inurl:query_store.php lässt dank Google Hacking potentiell verwundbare Systeme finden. Für den Vulnerability Scanner Nessus wurde am 14.10.2006 ein Plugin mit der ID 22675 (Debian DSA-1133-1 : mantis - missing input sanitising) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Aktualisieren auf die Version 1.0.0 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 7 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge gefährlich langsam und viel spät gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24585), Tenable (22675), SecurityFocus (BID 16561†), OSVDB (23082†) und Secunia (SA21400†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-28847, VDB-28690, VDB-29459 und VDB-83539. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Name
Version
- 0.17.1
- 0.17.2
- 0.17.3
- 0.17.4
- 0.17.4a
- 0.17.5
- 0.18
- 0.18.0 Rc1
- 0.18.0a2
- 0.18.0a3
- 0.18.0a4
- 0.18.2
- 0.18.3
- 0.18a1
- 0.19.0
- 0.19.0 Rc1
- 0.19.0a
- 0.19.0a1
- 0.19.0a2
- 0.19.1
- 0.19.2
- 0.19.3
- 0.19.4
- 1.0.0 Rc1
- 1.0.0 Rc2
- 1.0.0 Rc3
- 1.0.0 Rc4
- 1.0.0a1
- 1.0.0a2
- 1.0.0a3
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.9
VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22675
Nessus Name: Debian DSA-1133-1 : mantis - missing input sanitising
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 57202
OpenVAS Name: Debian Security Advisory DSA 1133-1 (mantis)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Mantis 1.0.0
Timeline
08.10.2005 🔍08.02.2006 🔍
09.02.2006 🔍
13.02.2006 🔍
13.02.2006 🔍
13.02.2006 🔍
01.08.2006 🔍
08.08.2006 🔍
14.10.2006 🔍
18.07.2007 🔍
12.03.2015 🔍
22.07.2019 🔍
Quellen
Advisory: debian.orgStatus: Nicht definiert
CVE: CVE-2006-0665 (🔍)
GCVE (CVE): GCVE-0-2006-0665
GCVE (VulDB): GCVE-100-28691
X-Force: 24585
SecurityFocus: 16561 - Mantis Config_Defaults_Inc.PHP Cross-Site Scripting Vulnerability
Secunia: 21400
OSVDB: 23082 - Mantis manage_proj_create.php title Parameter XSS
Vulnerability Center: 15629 - Mantis <1.0.0 Unspecified Vulnerability in query_store.php and manage_proj_create.php, Critical
Vupen: ADV-2006-0485
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 11:11Aktualisierung: 22.07.2019 09:50
Anpassungen: 12.03.2015 11:11 (77), 22.07.2019 09:50 (4)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.