| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in SAP Hybris bis 5.7.0.8 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Management Console. Mittels dem Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2016-6858 vorgenommen. Der Angriff kann remote ausgeführt werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine problematische Schwachstelle wurde in SAP Hybris bis 5.7.0.8 ausgemacht. Dies betrifft ein unbekannter Teil der Komponente Management Console. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Auswirkungen sind zu beobachten für die Integrität. CVE fasst zusammen:
Cross-site scripting (XSS) vulnerability in the Create Employee feature in Hybris Management Console (HMC) in SAP Hybris before 5.0.4.11, 5.1.0.x before 5.1.0.11, 5.1.1.x before 5.1.1.12, 5.2.0.x and 5.3.0.x before 5.3.0.10, 5.4.x before 5.4.0.9, 5.5.0.x before 5.5.0.9, 5.5.1.x before 5.5.1.10, 5.6.x before 5.6.0.8, and 5.7.x before 5.7.0.9 allows remote authenticated users to inject arbitrary web script or HTML via the Name field.Am 14.09.2016 wurde das Problem entdeckt. Die Schwachstelle wurde am 31.12.2016 durch Matt (Website) veröffentlicht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 18.08.2016 als CVE-2016-6858 statt. Der Angriff kann über das Netzwerk passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.
Dabei muss 108 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 5.0.4.11, 5.5.1.12, 5.3.0.10, 5.4.0.9, 5.5.1.10, 5.6.0.8 oder 5.7.0.9 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 93966†) dokumentiert. Die Einträge VDB-94743, VDB-94741 und VDB-94740 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
- 5.0.4.0
- 5.0.4.1
- 5.0.4.2
- 5.0.4.3
- 5.0.4.4
- 5.0.4.5
- 5.0.4.6
- 5.0.4.7
- 5.0.4.8
- 5.0.4.9
- 5.0.4.10
- 5.2.0
- 5.3.0.0
- 5.3.0.1
- 5.3.0.2
- 5.3.0.3
- 5.3.0.4
- 5.3.0.5
- 5.3.0.6
- 5.3.0.7
- 5.3.0.8
- 5.3.0.9
- 5.4.0.0
- 5.4.0.1
- 5.4.0.2
- 5.4.0.3
- 5.4.0.4
- 5.4.0.5
- 5.4.0.6
- 5.4.0.7
- 5.4.0.8
- 5.5.0.0
- 5.5.0.1
- 5.5.0.2
- 5.5.0.3
- 5.5.0.4
- 5.5.0.5
- 5.5.0.6
- 5.5.0.7
- 5.5.0.8
- 5.5.1.0
- 5.5.1.1
- 5.5.1.2
- 5.5.1.3
- 5.5.1.4
- 5.5.1.5
- 5.5.1.6
- 5.5.1.7
- 5.5.1.8
- 5.5.1.9
- 5.5.1.10
- 5.5.1.11
- 5.6.0.0
- 5.6.0.1
- 5.6.0.2
- 5.6.0.3
- 5.6.0.4
- 5.6.0.5
- 5.6.0.6
- 5.6.0.7
- 5.7.0.0
- 5.7.0.1
- 5.7.0.2
- 5.7.0.3
- 5.7.0.4
- 5.7.0.5
- 5.7.0.6
- 5.7.0.7
- 5.7.0.8
Lizenz
Webseite
- Hersteller: https://www.sap.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.4
VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.4
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Hybris 5.0.4.11/5.5.1.12/5.3.0.10/5.4.0.9/5.5.1.10/5.6.0.8/5.7.0.9
Timeline
18.08.2016 🔍14.09.2016 🔍
28.10.2016 🔍
31.12.2016 🔍
31.12.2016 🔍
31.12.2016 🔍
23.07.2019 🔍
Quellen
Hersteller: sap.comAdvisory: securityfocus.com⛔
Person: Matt
Status: Nicht definiert
CVE: CVE-2016-6858 (🔍)
GCVE (CVE): GCVE-0-2016-6858
GCVE (VulDB): GCVE-100-94742
SecurityFocus: 93966 - SAP Hybris Management Console CVE-2016-6858 HTML Injection Vulnerability
scip Labs: https://www.scip.ch/?labs.20150716
Siehe auch: 🔍
Eintrag
Erstellt: 31.12.2016 14:02Aktualisierung: 23.07.2019 06:39
Anpassungen: 31.12.2016 14:02 (60), 23.07.2019 06:39 (5)
Komplett: 🔍
Cache ID: 216:C9F:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.