VMware Stage Manager bis 4.0 wwhelp_entry.html Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in VMware Stage Manager bis 4.0 gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Datei wwhelp_entry.html. Durch Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2009-3731 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es gibt keinen verfügbaren Exploit.

Detailsinfo

In VMware Stage Manager bis 4.0 wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um ein unbekannter Codeteil der Datei wwhelp_entry.html. Mit der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:

Multiple cross-site scripting (XSS) vulnerabilities in WebWorks Help 2.0 through 5.0 in VMware vCenter 4.0 before Update 1 Build 208156; VMware Server 2.0.2; VMware ESX 4.0; VMware Lab Manager 2.x; VMware vCenter Lab Manager 3.x and 4.x before 4.0.1; VMware Stage Manager 1.x before 4.0.1; WebWorks Publisher 6.x through 8.x; WebWorks Publisher 2003; and WebWorks ePublisher 9.0.x through 9.3, 2008.1 through 2008.4, and 2009.x before 2009.3 allow remote attackers to inject arbitrary web script or HTML via (1) wwhelp_entry.html, reachable through index.html and wwhsec.htm, (2) wwhelp/wwhimpl/api.htm, (3) wwhelp/wwhimpl/common/html/frameset.htm, (4) wwhelp/wwhimpl/common/scripts/switch.js, or (5) the window.opener component in wwhelp/wwhimpl/common/html/bookmark.htm, related to (a) unspecified parameters and (b) messages used in topic links for the bookmarking functionality.

Die Schwachstelle wurde am 04.03.2010 durch Alex (Website) öffentlich gemacht. Das Advisory findet sich auf webworks.com. Die Verwundbarkeit wird seit dem 20.10.2009 als CVE-2009-3731 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.

Ein Suchen von inurl:wwhelp_entry.html lässt dank Google Hacking potentiell verwundbare Systeme finden. Für den Vulnerability Scanner Nessus wurde am 17.02.2011 ein Plugin mit der ID 52012 (VMSA-2009-0017 : VMware vCenter, ESX patch and vCenter Lab Manager releases address XSS issues) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family VMware ESX Local Security Checks zugeordnet.

Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Es wurde damit sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (54820), Tenable (52012), SecurityFocus (BID 37346†), OSVDB (62738†) und Secunia (SA38749†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 52012
Nessus Name: VMSA-2009-0017 : VMware vCenter, ESX patch and vCenter Lab Manager releases address XSS issues
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 900899
OpenVAS Name: VMware Server Multiple Cross-Site Scripting Vulnerabilities (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

20.10.2009 🔍
15.12.2009 +56 Tage 🔍
16.12.2009 +1 Tage 🔍
16.12.2009 +0 Tage 🔍
13.01.2010 +28 Tage 🔍
04.03.2010 +50 Tage 🔍
04.03.2010 +0 Tage 🔍
04.03.2010 +0 Tage 🔍
05.03.2010 +0 Tage 🔍
05.03.2010 +0 Tage 🔍
17.02.2011 +348 Tage 🔍
18.03.2015 +1490 Tage 🔍
28.08.2021 +2355 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: webworks.com
Person: Alex
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-3731 (🔍)
GCVE (CVE): GCVE-0-2009-3731
GCVE (VulDB): GCVE-100-51163

OVAL: 🔍

X-Force: 54820
SecurityFocus: 37346 - WebWorks Help Multiple Cross Site Scripting Vulnerabilities
Secunia: 38749 - ePublisher WebWorks Help Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 62738 - CA SiteMinder WebWorks Help wwhelp_entry.html Unspecified Parameter XSS
SecurityTracker: 1023683 - CA SiteMinder Input Validation Flaw in WebWorks Help Permits Cross-Site Scripting Attacks
Vulnerability Center: 24601 - WebWorks and VMware Products Remote Multiple Cross site Scripting (XSS) Vulnerability, Medium

scip Labs: https://www.scip.ch/?labs.20060413

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 28.08.2021 19:01
Anpassungen: 18.03.2015 15:15 (66), 28.08.2017 09:13 (17), 28.08.2021 19:01 (3)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!