| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Earl Miles Views gefunden. Es betrifft eine unbekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-4521 vorgenommen. Der Angriff kann remote ausgeführt werden. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Earl Miles Views ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Codeteil. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:
Cross-site scripting (XSS) vulnerability in the Views module 6.x before 6.x-2.12 for Drupal allows remote attackers to inject arbitrary web script or HTML via a page path.Die Schwachstelle wurde am 23.12.2010 durch Alex (oss-sec) herausgegeben. Bereitgestellt wird das Advisory unter openwall.com. Die Verwundbarkeit wird seit dem 09.12.2010 mit der eindeutigen Identifikation CVE-2010-4521 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 04.01.2011 ein Plugin mit der ID 51405 (Fedora 13 : drupal-views-6.x.2.12-1.fc13 (2010-18927)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 6.x-2.9 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64132), Tenable (51405), SecurityFocus (BID 45437†) und Vulnerability Center (SBV-28922†) dokumentiert. Die Schwachstellen VDB-55852 und VDB-55851 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
- 6.x-2.0
- 6.x-2.1
- 6.x-2.2
- 6.x-2.3
- 6.x-2.4
- 6.x-2.5
- 6.x-2.6
- 6.x-2.7
- 6.x-2.8
- 6.x-2.9
- 6.x-2.10
- 6.x-2.11
- 6.x-2.x
- 6.x-3.0
- 6.x-3.x
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 51405
Nessus Name: Fedora 13 : drupal-views-6.x.2.12-1.fc13 (2010-18927)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 68825
OpenVAS Name: FreeBSD Ports: drupal6-views
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Views 6.x-2.9
Timeline
09.12.2010 🔍15.12.2010 🔍
15.12.2010 🔍
23.12.2010 🔍
23.12.2010 🔍
03.01.2011 🔍
04.01.2011 🔍
19.03.2015 🔍
07.10.2021 🔍
Quellen
Advisory: openwall.comPerson: Alex
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2010-4521 (🔍)
GCVE (CVE): GCVE-0-2010-4521
GCVE (VulDB): GCVE-100-55853
X-Force: 64132
SecurityFocus: 45437 - Drupal Views Module Multiple Cross Site Scripting Vulnerabilities
Vulnerability Center: 28922 - Drupal Views Module Prior to 6.X-2.12 XSS Vulnerability, Medium
Vupen: ADV-2011-0011
Siehe auch: 🔍
Eintrag
Erstellt: 19.03.2015 23:27Aktualisierung: 07.10.2021 14:36
Anpassungen: 19.03.2015 23:27 (60), 12.03.2017 17:23 (12), 07.10.2021 14:36 (3)
Komplett: 🔍
Cache ID: 216:67A:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.