VDB-62365 · CVE-2012-1632 · BID 51385

Erik Webb Password Policy vor 5.x-1.0 Name Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Erik Webb Password Policy gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Password Policy. Durch Beeinflussen des Arguments Name mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2012-1632 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Erik Webb Password Policy wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Es geht um unbekannter Code der Komponente Password Policy. Mittels Manipulieren des Arguments name mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Cross-site scripting (XSS) vulnerability in password_policy.admin.inc in the Password Policy module before 6.x-1.4 and 7.x-1.0 beta3 for Drupal allows remote authenticated users with administer policies permissions to inject arbitrary web script or HTML via the name parameter.

Die Schwachstelle wurde am 19.09.2012 (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter drupal.org. Die Verwundbarkeit wird seit dem 12.03.2012 als CVE-2012-1632 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.

Ein Aktualisieren auf die Version 5.x-1.0 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 51385†) und Secunia (SA47541†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-62366. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Password Policy 5.x-1.0
Patch: drupalcode.org

Timelineinfo

11.01.2012 🔍
12.03.2012 +61 Tage 🔍
19.09.2012 +191 Tage 🔍
19.09.2012 +0 Tage 🔍
24.03.2015 +916 Tage 🔍
14.12.2021 +2457 Tage 🔍

Quelleninfo

Advisory: 3c688c3b4a3ed96fdc4b89883595633338c7ebb6
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-1632 (🔍)
GCVE (CVE): GCVE-0-2012-1632
GCVE (VulDB): GCVE-100-62365
SecurityFocus: 51385 - Drupal Password Policy Module Cross Site Request Forgery and Cross Site Scripting Vulnerabilities
Secunia: 47541

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 12:22
Aktualisierung: 14.12.2021 08:41
Anpassungen: 24.03.2015 12:22 (50), 05.02.2018 08:50 (5), 14.12.2021 08:41 (4)
Komplett: 🔍
Cache ID: 216:F52:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!