Oracle HTTP Server 10.1.3.5.0 Web Listener Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.17

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Oracle HTTP Server 10.1.3.5.0 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Web Listener. Durch Beeinflussen mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2006-5752 geführt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in Oracle HTTP Server 10.1.3.5.0 (Web Server) gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente Web Listener. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Auswirken tut sich dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Cross-site scripting (XSS) vulnerability in mod_status.c in the mod_status module in Apache HTTP Server (httpd), when ExtendedStatus is enabled and a public server-status page is used, allows remote attackers to inject arbitrary web script or HTML via unspecified vectors involving charsets with browsers that perform "charset detection" when the content-type is not specified.

Die Schwachstelle wurde am 16.07.2013 durch Stefan Esser als Oracle Critical Patch Update Advisory - July 2013 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf oracle.com. Die Verwundbarkeit wird seit dem 06.11.2006 mit der eindeutigen Identifikation CVE-2006-5752 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67533 (Oracle Linux 5 : httpd (ELSA-2007-0556)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115731 (Apache 1.3 and 2.0 Web Server Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demzufolge sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35097), Tenable (67533), SecurityFocus (BID 24645†), OSVDB (37052†) und Secunia (SA28606†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-3263, VDB-9609, VDB-9632 und VDB-9608. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67533
Nessus Name: Oracle Linux 5 : httpd (ELSA-2007-0556)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58804
OpenVAS Name: FreeBSD Ports: apache
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

06.11.2006 🔍
26.06.2007 +232 Tage 🔍
26.06.2007 +0 Tage 🔍
26.06.2007 +0 Tage 🔍
27.06.2007 +1 Tage 🔍
28.06.2007 +1 Tage 🔍
02.07.2007 +3 Tage 🔍
22.01.2008 +204 Tage 🔍
12.07.2013 +1998 Tage 🔍
16.07.2013 +4 Tage 🔍
16.07.2013 +0 Tage 🔍
23.07.2013 +7 Tage 🔍
21.07.2019 +2189 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Oracle Critical Patch Update Advisory - July 2013
Person: Stefan Esser
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-5752 (🔍)
GCVE (CVE): GCVE-0-2006-5752
GCVE (VulDB): GCVE-100-9599

OVAL: 🔍
IAVM: 🔍

X-Force: 35097 - Apache HTTP Server mod_status module cross-site scripting, Medium Risk
SecurityFocus: 24645 - Apache HTTP Server Mod_Status Cross-Site Scripting Vulnerability
Secunia: 28606
OSVDB: 37052 - Apache HTTP Server mod_status mod_status.c Unspecified XSS
SecurityTracker: 1018302
Vulnerability Center: 15513 - [cpujuly2013-1899826] Apache HTTP Server Vulnerability Allows Cross-Site Scripting, Low
Vupen: ADV-2007-2727

Heise: 1892061
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.07.2013 10:13
Aktualisierung: 21.07.2019 10:33
Anpassungen: 23.07.2013 10:13 (87), 21.07.2019 10:33 (12)
Komplett: 🔍
Cache ID: 216:825:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!