| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in IBM HTTP Server bis 6.1.x ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente mod_status. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-5752 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Die International Business Machines Corporation (IBM) ist eines der ältesten US-amerikanischen IT-Unternehmen mit Sitz in Armonk bei North Castle im US-Bundesstaat New York, das mittlerweile eines der weltweit führenden Unternehmen für Hardware, Software und Dienstleistungen im IT-Bereich ist. Der hauseigene Webserver kommt in einigen internen Produkten wie z.B. der Content Management Suite WebSphere zum Einsatz. IBM meldet eine Schwachstelle im mod_status Modul, das zugunsten einer Cross-Site-Scripting Attacke mangels eines definierten Charsets ausgenutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35097), Tenable (67533), SecurityFocus (BID 24645†), OSVDB (37052†) und Secunia (SA28606†) dokumentiert. Die Schwachstellen VDB-9599, VDB-9595, VDB-37369 und VDB-49908 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67533 (Oracle Linux 5 : httpd (ELSA-2007-0556)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115731 (Apache 1.3 and 2.0 Web Server Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
IBM's Produkte auf HTTP Ebene leiden dieser Tage unter einigen ärgerlichen Schwachstellen. Es empfiehlt sich im vorliegenden Fall, den freigegebenen Patch einzuspielen um die durchaus existente Gefahr einer XSS-Lücke zu eliminieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67533
Nessus Name: Oracle Linux 5 : httpd (ELSA-2007-0556)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58804
OpenVAS Name: FreeBSD Ports: apache
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Patch: www-1.ibm.com
Timeline
06.11.2006 🔍26.06.2007 🔍
26.06.2007 🔍
27.06.2007 🔍
28.06.2007 🔍
17.08.2007 🔍
03.09.2007 🔍
11.09.2007 🔍
22.01.2008 🔍
12.07.2013 🔍
28.04.2019 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Person: Stefan Esser
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-5752 (🔍)
GCVE (CVE): GCVE-0-2006-5752
GCVE (VulDB): GCVE-100-3263
OVAL: 🔍
IAVM: 🔍
X-Force: 35097 - Apache HTTP Server mod_status module cross-site scripting, Medium Risk
SecurityFocus: 24645 - Apache HTTP Server Mod_Status Cross-Site Scripting Vulnerability
Secunia: 28606 - Interstage HTTP Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 37052 - Apache HTTP Server mod_status mod_status.c Unspecified XSS
SecurityTracker: 1018302
Vupen: ADV-2008-0233
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 03.09.2007 18:13Aktualisierung: 28.04.2019 14:52
Anpassungen: 03.09.2007 18:13 (102), 28.04.2019 14:52 (1)
Komplett: 🔍
Cache ID: 216:7A4:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.