Symantec Web Security 2.5/3.0.0/3.0.1 Default Block Page межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Symantec Web Security 2.5/3.0.0/3.0.1 и классифицирована как критический. Неизвестная функция компонента Default Block Page поражена. Манипуляция приводит к межсайтовый скриптинг. Эта уязвимость однозначно идентифицируется как CVE-2004-2755. Атака может быть инициирована удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Symantec Web Security 2.5/3.0.0/3.0.1 и классифицирована как критический. Неизвестная функция компонента Default Block Page поражена. Манипуляция приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Уязвимость была выявлена 13.01.2004. Слабость была опубликована 13.01.2004 специалистом Oliver Karow and Brian Soby от компании Raytheon (Веб-сайт). Консультацию можно прочитать на сайте sarc.com.

Эта уязвимость однозначно идентифицируется как CVE-2004-2755. Дата назначения CVE — 15.11.2007. Атака может быть инициирована удаленно. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация представляется сложной. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.007.

Указано значение Высокофункциональный. Эксплойт можно загрузить по адресу securiteam.com. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11492. Он принадлежит семейству CGI abuses : XSS. Плагин работает в контексте типа r.

Переход на версию 3.0.1 способен решить эту проблему. Обновление уже доступно для загрузки по адресу symantec.com. Рекомендуется провести обновление затронутого компонента.

Попытки взлома можно определить по Snort ID 1497. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 9418), X-Force (14825), Secunia (SA10618), SecurityTracker (ID 1008711) и Tenable (11492).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11492
Nessus Имя: Sambar Server Multiple Script XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Web Security 3.0.1
Патч: symantec.com

Snort ID: 1497

ХронологияИнформация

28.03.2003 🔍
13.01.2004 +291 дни 🔍
13.01.2004 +0 дни 🔍
14.01.2004 +1 дни 🔍
14.01.2004 +0 дни 🔍
14.01.2004 +0 дни 🔍
14.01.2004 +0 дни 🔍
15.01.2004 +0 дни 🔍
31.12.2004 +351 дни 🔍
15.11.2007 +1049 дни 🔍
09.03.2021 +4863 дни 🔍

ИсточникиИнформация

Поставщик: symantec.com

Консультация: sarc.com
Исследователь: Oliver Karow, Brian Soby
Организация: Raytheon
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-2755 (🔍)
GCVE (CVE): GCVE-0-2004-2755
GCVE (VulDB): GCVE-100-482
X-Force: 14825 - Symantec Web Security blocked site cross-site scripting, Medium Risk
SecurityFocus: 9418 - Symantec Web Security Block Page Message Cross-Site Scripting Vulnerability
Secunia: 10618 - Symantec Web Security Default Block Pages Cross-Site Scripting, Less Critical
OSVDB: 6754 - Symantec Web Security Block Page XSS
SecurityTracker: 1008711
SecuriTeam: securiteam.com

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 15.01.2004 11:06
Обновлено: 09.03.2021 10:20
Изменения: 15.01.2004 11:06 (93), 27.06.2019 16:38 (1), 09.03.2021 10:20 (2)
Завершенный: 🔍
Cache ID: 216:469:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!