UPC Cablecom www.cablecom.ch sendertabelle.htm क्रॉस साइट स्क्रिप्टिंग ⚔ [विवादित]
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, UPC Cablecom में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य sendertabelle.htm फ़ाइल में मौजूद है और www.cablecom.ch घटक से संबंधित है। हेरफेर के कारण क्रॉस साइट स्क्रिप्टिंग होती है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस भेद्यता का वास्तविक अस्तित्व इस समय भी संदिग्ध है। प्रभावित घटक को अक्षम करने की सिफारिश की जाती है।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, UPC Cablecom में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य sendertabelle.htm फ़ाइल में मौजूद है और www.cablecom.ch घटक से संबंधित है। हेरफेर के कारण क्रॉस साइट स्क्रिप्टिंग होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-80 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 08/07/2003 द्वारा Marc Ruef के साथ scip AG (वेबसाइट). एडवाइजरी डाउनलोड के लिए computec.ch पर साझा की गई है। सार्वजनिक रिलीज़ विक्रेता के साथ समन्वय के बिना हुआ।
दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी विवरण उपलब्ध हैं. इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1059.007 है.
इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट cablecom.ch पर डाउनलोड के लिए प्रकाशित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। इस भेद्यता का वास्तविक अस्तित्व इस समय भी संदिग्ध है। Nessus द्वारा 11492 आईडी वाला एक प्लगइन दिया गया है। इसे CGI abuses : XSS फैमिली के अंतर्गत रखा गया है।
बग फिक्स cablecom.ch से डाउनलोड के लिए तैयार है। प्रभावित घटक को अक्षम करने की सिफारिश की जाती है।
Snort ID 1497 द्वारा हमले के प्रयास पहचाने जा सकते हैं। कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Tenable (11492).
उत्पाद
विक्रेता
नाम
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.3VulDB मेटा अस्थायी स्कोर: 6.0
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 6.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: Marc Ruef
विश्वसनीयता: 🔍
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍
Google Hack: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 11492
Nessus नाम: Sambar Server Multiple Script XSS
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अक्षम करेंस्थिति: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍
पैच: cablecom.ch
Snort ID: 1497
समयरेखा
08/07/2003 🔍08/07/2003 🔍
08/07/2003 🔍
04/06/2022 🔍
स्रोत
सलाह: computec.chशोधकर्ता: Marc Ruef
संगठन: scip AG
स्थिति: परिभाषित नहीं
विवादित: 🔍
CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-140
scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 08/07/2003 02:00 AMअद्यतनित: 04/06/2022 02:34 PM
परिवर्तन: 08/07/2003 02:00 AM (64), 08/10/2018 02:53 PM (3), 08/03/2021 12:51 PM (2), 24/05/2022 06:11 PM (1), 04/06/2022 02:34 PM (1)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें