Tenable Nessus bis 6.7.0 Gespeichert Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Tenable Nessus entdeckt. Betroffen davon ist eine unbekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle (Gespeichert) ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2016-1000029 bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In Tenable Nessus (Security Testing Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Stored) ausgenutzt werden. CWE definiert das Problem als CWE-80. Mit Auswirkungen muss man rechnen für die Integrität.
Die Schwachstelle wurde am 19.07.2016 als TNS-2016-11 / 138680 / 5269 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von tenable.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.07.2016 mit CVE-2016-1000029 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Für den Vulnerability Scanner Nessus wurde am 20.07.2016 ein Plugin mit der ID 92465 (Tenable Nessus 6.x < 6.8 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Ein Upgrade auf die Version 6.8 vermag dieses Problem zu beheben. Eine neue Version kann von support.tenable.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Tenable hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (92465) und SecurityFocus (BID 90729†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-87628, VDB-89749, VDB-90193 und VDB-90194. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 6.0.0
- 6.0.1
- 6.0.2
- 6.1.0
- 6.1.1
- 6.1.2
- 6.2.0
- 6.2.1
- 6.3.0
- 6.3.1
- 6.3.2
- 6.3.3
- 6.3.4
- 6.3.5
- 6.3.6
- 6.3.7
- 6.4.0
- 6.4.1
- 6.4.2
- 6.4.3
- 6.5.0
- 6.5.1
- 6.5.2
- 6.5.3
- 6.5.4
- 6.5.5
- 6.5.6
- 6.6.0
- 6.6.1
- 6.6.2
- 6.7.0
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.8VulDB Meta Temp Score: 6.6
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 4.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: StoredKlasse: Cross Site Scripting / Stored
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 92465
Nessus Name: Tenable Nessus 6.x < 6.8 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Nessus 6.8
Timeline
19.07.2016 🔍19.07.2016 🔍
19.07.2016 🔍
20.07.2016 🔍
22.07.2016 🔍
09.09.2022 🔍
Quellen
Advisory: TNS-2016-11 / 138680 / 5269Status: Bestätigt
CVE: CVE-2016-1000029 (🔍)
GCVE (CVE): GCVE-0-2016-1000029
GCVE (VulDB): GCVE-100-90196
SecurityFocus: 90729
SecurityTracker: 1036414
scip Labs: https://www.scip.ch/?labs.20091204
Siehe auch: 🔍
Eintrag
Erstellt: 22.07.2016 19:55Aktualisierung: 09.09.2022 08:34
Anpassungen: 22.07.2016 19:55 (43), 07.03.2019 07:06 (13), 09.09.2022 08:32 (2), 09.09.2022 08:34 (18)
Komplett: 🔍
Cache ID: 216:C5F:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.