IBM HTTP Server mod_status Cross-Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in IBM HTTP Server bis 6.1.x ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente mod_status. Mit der Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-5752 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Die International Business Machines Corporation (IBM) ist eines der ältesten US-amerikanischen IT-Unternehmen mit Sitz in Armonk bei North Castle im US-Bundesstaat New York, das mittlerweile eines der weltweit führenden Unternehmen für Hardware, Software und Dienstleistungen im IT-Bereich ist. Der hauseigene Webserver kommt in einigen internen Produkten wie z.B. der Content Management Suite WebSphere zum Einsatz. IBM meldet eine Schwachstelle im mod_status Modul, das zugunsten einer Cross-Site-Scripting Attacke mangels eines definierten Charsets ausgenutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35097), Tenable (67533), SecurityFocus (BID 24645†), OSVDB (37052†) und Secunia (SA28606†) dokumentiert. Die Schwachstellen VDB-9599, VDB-9595, VDB-37369 und VDB-49908 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67533 (Oracle Linux 5 : httpd (ELSA-2007-0556)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115731 (Apache 1.3 and 2.0 Web Server Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

IBM's Produkte auf HTTP Ebene leiden dieser Tage unter einigen ärgerlichen Schwachstellen. Es empfiehlt sich im vorliegenden Fall, den freigegebenen Patch einzuspielen um die durchaus existente Gefahr einer XSS-Lücke zu eliminieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67533
Nessus Name: Oracle Linux 5 : httpd (ELSA-2007-0556)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58804
OpenVAS Name: FreeBSD Ports: apache
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: www-1.ibm.com

Timelineinfo

06.11.2006 🔍
26.06.2007 +232 Tage 🔍
26.06.2007 +0 Tage 🔍
27.06.2007 +1 Tage 🔍
28.06.2007 +1 Tage 🔍
17.08.2007 +49 Tage 🔍
03.09.2007 +17 Tage 🔍
11.09.2007 +8 Tage 🔍
22.01.2008 +133 Tage 🔍
12.07.2013 +1998 Tage 🔍
28.04.2019 +2116 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: www-1.ibm.com
Person: Stefan Esser
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-5752 (🔍)
GCVE (CVE): GCVE-0-2006-5752
GCVE (VulDB): GCVE-100-3263

OVAL: 🔍
IAVM: 🔍

X-Force: 35097 - Apache HTTP Server mod_status module cross-site scripting, Medium Risk
SecurityFocus: 24645 - Apache HTTP Server Mod_Status Cross-Site Scripting Vulnerability
Secunia: 28606 - Interstage HTTP Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 37052 - Apache HTTP Server mod_status mod_status.c Unspecified XSS
SecurityTracker: 1018302
Vupen: ADV-2008-0233

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.09.2007 18:13
Aktualisierung: 28.04.2019 14:52
Anpassungen: 03.09.2007 18:13 (102), 28.04.2019 14:52 (1)
Komplett: 🔍
Cache ID: 216:7A4:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!