Cisco CallManager até 4.1 Web Interface /CCMAdmin/serverlist.asp Padrão Script de Site Cruzado

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.2$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em Cisco CallManager até 4.1. A função afetada é desconhecida do arquivo /CCMAdmin/serverlist.asp do componente Web Interface. O tratamento do parâmetro Padrão com o dado de entrada <img%20src='http://www.scip.ch/scip.gif'%20style='border:%201px%20solid%20black;'> leva a Script de Site Cruzado. Esta vulnerabilidade está registrada como CVE-2007-2832. O ataque pode ser feito a partir da rede. Além do mais, um exploit está disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em Cisco CallManager até 4.1. A função afetada é desconhecida do arquivo /CCMAdmin/serverlist.asp do componente Web Interface. O tratamento do parâmetro Padrão com o dado de entrada <img%20src='http://www.scip.ch/scip.gif'%20style='border:%201px%20solid%20black;'> leva a Script de Site Cruzado. Declarar o problema usando CWE resulta em CWE-80. O problema foi divulgado 23/05/2007 por Marc Ruef and Stefan Friedli com scip AG como Cisco CallManager 4.1 Input Validation Vulnerability como Aconselhamento (Site). O boletim está compartilhado para download em scip.ch. A liberação pública foi coordenada com o fornecedor.

Esta vulnerabilidade está registrada como CVE-2007-2832. O CVE foi atribuído em 23/05/2007. O ataque pode ser feito a partir da rede. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade possui popularidade acima da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK declara a técnica de ataque como T1059.007.

Está declarado como altamente funcional. O exploit está compartilhado para download em scip.ch. Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k.

A atualização para a versão 3.3(5)sr3 pode solucionar este problema. A versão atualizada está disponível para download em cisco.com. É recomendado atualizar o componente afetado. O comunicado contém a seguinte observação:

A representative of the Cisco Product Security Incident Response Team (PSIRT) stated, that this kind of exploitation is blocked by improvements to the web application firewall used in CallManager.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 24119), X-Force (34465), Secunia (SA25377), SecurityTracker (ID 1018105) e Vulnerability Center (SBV-15235).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.4
VulDB Meta Pontuação Temporária: 5.2

VulDB Pontuação Base: 5.4
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Script de Site Cruzado
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Marc Ruef/Stefan Friedli
Linguagem de programação: 🔍
Descarregar: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Atualização: CallManager 3.3(5)sr3
Suricata ID: 2004556
Suricata Classe: 🔍
Suricata Mensagem: 🔍

Linha do tempoinformação

13/03/2007 🔍
23/05/2007 +70 dias 🔍
23/05/2007 +0 dias 🔍
23/05/2007 +0 dias 🔍
23/05/2007 +0 dias 🔍
23/05/2007 +0 dias 🔍
23/05/2007 +0 dias 🔍
23/05/2007 +0 dias 🔍
23/05/2007 +0 dias 🔍
23/05/2007 +0 dias 🔍
28/05/2007 +4 dias 🔍
13/07/2024 +6256 dias 🔍

Fontesinformação

Fabricante: cisco.com

Aconselhamento: Cisco CallManager 4.1 Input Validation Vulnerability
Pessoa: Marc Ruef, Stefan Friedli
Empresa: scip AG
Estado: Confirmado
Coordenado: 🔍

CVE: CVE-2007-2832 (🔍)
GCVE (CVE): GCVE-0-2007-2832
GCVE (VulDB): GCVE-100-2977
X-Force: 34465 - Cisco CallManager search-form cross-site scripting, Medium Risk
SecurityFocus: 24119
Secunia: 25377 - Cisco CallManager Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 35337 - Cisco CallManager CCMAdmin/serverlist.asp pattern Parameter XSS
SecurityTracker: 1018105 - Cisco CallManager Input Validation Hole in Search Form Permits Cross-Site Scripting Attacks
Vulnerability Center: 15235 - [cisco-sr-20070523-ccm] Cisco CallManager XSS Vulnerability Allows Arbitrary Code Execution, Medium
Vupen: ADV-2007-1922

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 13/03/2007 09h29
Atualizado: 13/07/2024 23h38
Ajustamentos: 13/03/2007 09h29 (93), 08/10/2018 14h55 (9), 15/03/2021 10h43 (3), 13/07/2024 23h38 (15)
Completo: 🔍
Cache ID: 216:108:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!