XOOPS 2.5.0/2.5.1/2.5.2/2.5.3/2.5.4 target Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
In XOOPS 2.5.0/2.5.1/2.5.2/2.5.3/2.5.4 wurde eine problematische Schwachstelle gefunden. Hiervon betroffen ist ein unbekannter Codeblock. Mittels Manipulieren des Arguments target mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2012-0984 gehandelt. Ein Angriff ist aus der Distanz möglich. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in XOOPS 2.5.0/2.5.1/2.5.2/2.5.3/2.5.4 (Content Management System) gefunden. Davon betroffen ist unbekannter Code. Durch die Manipulation des Arguments target mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:
Multiple cross-site scripting (XSS) vulnerabilities in XOOPS before 2.5.5 allow remote attackers to inject arbitrary web script or HTML via the (1) to_userid parameter to modules/pm/pmlite.php or the (2) current_file, (3) imgcat_id, or (4) target parameter to class/xoopseditor/tinymce/tinymce/jscripts/tiny_mce/plugins/xoopsimagemanager/xoopsimagebrowser.php.Die Schwachstelle wurde am 11.09.2014 durch High-Tech Bridge SA von High-Tech Bridge SA (Website) herausgegeben. Das Advisory findet sich auf xoops.org. Die Verwundbarkeit wird seit dem 02.02.2012 mit der eindeutigen Identifikation CVE-2012-0984 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.
Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.
Ein Aktualisieren auf die Version 2.5.0 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (75024), Exploit-DB (18753), SecurityFocus (BID 53143†), OSVDB (81212†) und Secunia (SA48887†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: XOOPS 2.5.0
Timeline
02.02.2012 🔍18.04.2012 🔍
11.09.2014 🔍
11.09.2014 🔍
26.03.2015 🔍
30.06.2024 🔍
Quellen
Advisory: xoops.orgPerson: High-Tech Bridge SA
Firma: High-Tech Bridge SA
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2012-0984 (🔍)
GCVE (CVE): GCVE-0-2012-0984
GCVE (VulDB): GCVE-100-71195
X-Force: 75024
SecurityFocus: 53143 - XOOPS Multiple Cross Site Scripting Vulnerabilities
Secunia: 48887
OSVDB: 81212
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 26.03.2015 15:08Aktualisierung: 30.06.2024 01:26
Anpassungen: 26.03.2015 15:08 (59), 12.03.2019 16:40 (3), 30.06.2024 01:26 (16)
Komplett: 🔍
Cache ID: 216:466:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.