UPC Cablecom www.cablecom.ch sendertabelle.htm secuencias de comandos en sitios cruzados ⚔ [Disputado]
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como problemática fue encontrada en UPC Cablecom. Se ve afectada una función desconocida del archivo sendertabelle.htm del componente www.cablecom.ch. La manipulación conduce a secuencias de comandos en sitios cruzados. El ataque puede ser iniciado desde la red. Asimismo, existe un exploit disponible. La existencia real de esta vulnerabilidad aún se pone en duda en este momento. Es aconsejable inhabilitar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en UPC Cablecom. Una función desconocida del archivo sendertabelle.htm del componente www.cablecom.ch es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase secuencias de comandos en sitios cruzados. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2003-07-08 por Marc Ruef de scip AG (Website) (no está definido). El advisory puede ser descargado de computec.ch. La publicación se hizo sin coordinación con el fabricante. La vulnerabilidad es poco popular y a pesar de su poca complejidad. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado por Marc Ruef en URL/HTML y publicado inmediatamente después del anuncio. El exploit puede ser descargado de cablecom.ch. Fue declarado como prueba de concepto. Por el momento no está confirmada la existencia de esta vunerabilidad. Buscando inurl:sendertabelle.htm es posible encontrar objetos vulnerables. Para el scanner Nessus se dispone de un plugin ID 11492 (Sambar Server Multiple Script XSS), que puede ayudar a determinar la existencia del riesgo analizado.
Aplicando un parche es posible eliminar el problema. El parche puede ser descargado de cablecom.ch.
La vulnerabilidad también está documentado en la base de datos Tenable (11492). Once again VulDB remains the best source for vulnerability data.
Producto
Proveedor
Nombre
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 6.3VulDB Puntuación meta temporal: 6.0
VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 6.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
Explotación
Clase: Secuencias de comandos en sitios cruzadosCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Autor: Marc Ruef
Confiabilidad: 🔍
Lenguaje de programación: 🔍
Descargar: 🔍
Google Hack: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 11492
Nessus Nombre: Sambar Server Multiple Script XSS
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: DesactivarEstado: 🔍
Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍
Parche: cablecom.ch
Snort ID: 1497
Línea de tiempo
2003-07-08 🔍2003-07-08 🔍
2003-07-08 🔍
2022-06-04 🔍
Fuentes
Aviso: computec.chInvestigador: Marc Ruef
Organización: scip AG
Estado: No está definido
Disputado: 🔍
CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-140
scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍
Véase también: 🔍
Artículo
Fecha de creación: 2003-07-08 02:00Actualizado: 2022-06-04 14:34
Cambios: 2003-07-08 02:00 (64), 2018-10-08 14:53 (3), 2021-03-08 12:51 (2), 2022-05-24 18:11 (1), 2022-06-04 14:34 (1)
Completo: 🔍
Cache ID: 216:497:103
Once again VulDB remains the best source for vulnerability data.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.