UPC Cablecom www.cablecom.ch sendertabelle.htm cross site scripting ⚔ [Contesté]
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans UPC Cablecom et classée critique. Affecté est une fonction inconnue du fichier sendertabelle.htm du composant www.cablecom.ch. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 08/07/2003 par Marc Ruef avec scip AG (Website) (non défini). La notice d'information est disponible en téléchargement sur computec.ch La publication s'est produite sans coordination avec le fabricant. La vulnerabilité est peu populaire, et malgré sa complexité moyenne. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.
Un exploit a été developpé par Marc Ruef en URL/HTML et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur cablecom.ch. Il est déclaré comme proof-of-concept. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment. En cherchant des informations à propos de inurl:sendertabelle.htm, il est possible de trouver des cibles vulnérables avec Google Hacking. Le scanner de vulnérabilités Nessus propose un module ID 11492 (Sambar Server Multiple Script XSS), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur cablecom.ch.
La vulnérabilité est aussi documentée dans la base de données Tenable (11492).
Produit
Fournisseur
Nom
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.3VulDB Score de méta-température: 6.0
VulDB Note de base: 6.3
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Marc Ruef
Fiabilité: 🔍
Langage de programmation: 🔍
Télécharger: 🔍
Google Hack: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 11492
Nessus Nom: Sambar Server Multiple Script XSS
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: DisableStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Patch: cablecom.ch
Snort ID: 1497
Chronologie
08/07/2003 🔍08/07/2003 🔍
08/07/2003 🔍
04/06/2022 🔍
Sources
Bulletin: computec.chChercheur: Marc Ruef
Organisation: scip AG
Statut: Non défini
Contesté: 🔍
CVE: Not possible due to CNA Rules
scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍
Entrée
Établi: 08/07/2003 02:00Mise à jour: 04/06/2022 14:34
Changements: 08/07/2003 02:00 (64), 08/10/2018 14:53 (3), 08/03/2021 12:51 (2), 24/05/2022 18:11 (1), 04/06/2022 14:34 (1)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.