Oracle HTTP Server 10.1.3.5.0 Web Listener Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.17 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Oracle HTTP Server 10.1.3.5.0 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Web Listener. Durch Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2006-5752 geführt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine problematische Schwachstelle wurde in Oracle HTTP Server 10.1.3.5.0 (Web Server) gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente Web Listener. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Auswirken tut sich dies auf die Integrität. Die Zusammenfassung von CVE lautet:
Cross-site scripting (XSS) vulnerability in mod_status.c in the mod_status module in Apache HTTP Server (httpd), when ExtendedStatus is enabled and a public server-status page is used, allows remote attackers to inject arbitrary web script or HTML via unspecified vectors involving charsets with browsers that perform "charset detection" when the content-type is not specified.Die Schwachstelle wurde am 16.07.2013 durch Stefan Esser als Oracle Critical Patch Update Advisory - July 2013 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf oracle.com. Die Verwundbarkeit wird seit dem 06.11.2006 mit der eindeutigen Identifikation CVE-2006-5752 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.
Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67533 (Oracle Linux 5 : httpd (ELSA-2007-0556)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115731 (Apache 1.3 and 2.0 Web Server Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demzufolge sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35097), Tenable (67533), SecurityFocus (BID 24645†), OSVDB (37052†) und Secunia (SA28606†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-3263, VDB-9609, VDB-9632 und VDB-9608. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67533
Nessus Name: Oracle Linux 5 : httpd (ELSA-2007-0556)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58804
OpenVAS Name: FreeBSD Ports: apache
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Timeline
06.11.2006 🔍26.06.2007 🔍
26.06.2007 🔍
26.06.2007 🔍
27.06.2007 🔍
28.06.2007 🔍
02.07.2007 🔍
22.01.2008 🔍
12.07.2013 🔍
16.07.2013 🔍
16.07.2013 🔍
23.07.2013 🔍
21.07.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - July 2013
Person: Stefan Esser
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-5752 (🔍)
GCVE (CVE): GCVE-0-2006-5752
GCVE (VulDB): GCVE-100-9599
OVAL: 🔍
IAVM: 🔍
X-Force: 35097 - Apache HTTP Server mod_status module cross-site scripting, Medium Risk
SecurityFocus: 24645 - Apache HTTP Server Mod_Status Cross-Site Scripting Vulnerability
Secunia: 28606
OSVDB: 37052 - Apache HTTP Server mod_status mod_status.c Unspecified XSS
SecurityTracker: 1018302
Vulnerability Center: 15513 - [cpujuly2013-1899826] Apache HTTP Server Vulnerability Allows Cross-Site Scripting, Low
Vupen: ADV-2007-2727
Heise: 1892061
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 23.07.2013 10:13Aktualisierung: 21.07.2019 10:33
Anpassungen: 23.07.2013 10:13 (87), 21.07.2019 10:33 (12)
Komplett: 🔍
Cache ID: 216:825:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.