VDB-141 · Nessus 11492 · BID 7209

SearchBoss.com cluster.asp межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.7$0-$5k0.00

СводкаИнформация

В SearchBoss.com была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла cluster.asp вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется деактивировать соответствующий компонент.

ПодробностиИнформация

В SearchBoss.com была найдена уязвимость, классифицированная как проблематичный. Неизвестная функция файла cluster.asp вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-80. Данная уязвимость была опубликована 08.07.2003 исследователем MadHatter (Веб-сайт). Документ доступен для загрузки по адресу lists.netsys.com.

Атаку можно инициировать удаленно. Доступна техническая информация. Сложность атаки довольно высока. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке cluster.searchboss.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 11492. Он относится к семейству CGI abuses : XSS. Плагин запущен в контексте типа r.

Исправление уже готово и доступно для скачивания на cluster.searchboss.com. Рекомендуется деактивировать соответствующий компонент.

Попытки атаки могут быть идентифицированы с помощью Snort ID 1497. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 7209) и Tenable (11492).

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.7

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11492
Nessus Имя: Sambar Server Multiple Script XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: cluster.searchboss.com

Snort ID: 1497

ХронологияИнформация

28.03.2003 🔍
08.07.2003 +102 дни 🔍
08.07.2003 +0 дни 🔍
24.05.2022 +6895 дни 🔍

ИсточникиИнформация

Консультация: lists.netsys.com
Исследователь: MadHatter
Статус: Не определено

CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-141
SecurityFocus: 7209

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 08.07.2003 02:00
Обновлено: 24.05.2022 18:11
Изменения: 08.07.2003 02:00 (55), 24.06.2019 22:32 (1), 08.03.2021 12:57 (1), 24.05.2022 18:11 (1)
Завершенный: 🔍
Cache ID: 216:6E5:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!