Symantec Web Security 2.5/3.0.0/3.0.1 Default Block Page межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Symantec Web Security 2.5/3.0.0/3.0.1 и классифицирована как критический. Неизвестная функция компонента Default Block Page поражена. Манипуляция приводит к межсайтовый скриптинг. Эта уязвимость однозначно идентифицируется как CVE-2004-2755. Атака может быть инициирована удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Symantec Web Security 2.5/3.0.0/3.0.1 и классифицирована как критический. Неизвестная функция компонента Default Block Page поражена. Манипуляция приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Уязвимость была выявлена 13.01.2004. Слабость была опубликована 13.01.2004 специалистом Oliver Karow and Brian Soby от компании Raytheon (Веб-сайт). Консультацию можно прочитать на сайте sarc.com.
Эта уязвимость однозначно идентифицируется как CVE-2004-2755. Дата назначения CVE — 15.11.2007. Атака может быть инициирована удаленно. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация представляется сложной. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.007.
Указано значение Высокофункциональный. Эксплойт можно загрузить по адресу securiteam.com. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11492. Он принадлежит семейству CGI abuses : XSS. Плагин работает в контексте типа r.
Переход на версию 3.0.1 способен решить эту проблему. Обновление уже доступно для загрузки по адресу symantec.com. Рекомендуется провести обновление затронутого компонента.
Попытки взлома можно определить по Snort ID 1497. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 9418), X-Force (14825), Secunia (SA10618), SecurityTracker (ID 1008711) и Tenable (11492).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11492
Nessus Имя: Sambar Server Multiple Script XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Web Security 3.0.1
Патч: symantec.com
Snort ID: 1497
Хронология
28.03.2003 🔍13.01.2004 🔍
13.01.2004 🔍
14.01.2004 🔍
14.01.2004 🔍
14.01.2004 🔍
14.01.2004 🔍
15.01.2004 🔍
31.12.2004 🔍
15.11.2007 🔍
09.03.2021 🔍
Источники
Поставщик: symantec.comКонсультация: sarc.com
Исследователь: Oliver Karow, Brian Soby
Организация: Raytheon
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2004-2755 (🔍)
GCVE (CVE): GCVE-0-2004-2755
GCVE (VulDB): GCVE-100-482
X-Force: 14825 - Symantec Web Security blocked site cross-site scripting, Medium Risk
SecurityFocus: 9418 - Symantec Web Security Block Page Message Cross-Site Scripting Vulnerability
Secunia: 10618 - Symantec Web Security Default Block Pages Cross-Site Scripting, Less Critical
OSVDB: 6754 - Symantec Web Security Block Page XSS
SecurityTracker: 1008711
SecuriTeam: securiteam.com
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 15.01.2004 11:06Обновлено: 09.03.2021 10:20
Изменения: 15.01.2004 11:06 (93), 27.06.2019 16:38 (1), 09.03.2021 10:20 (2)
Завершенный: 🔍
Cache ID: 216:469:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.