Sophos Web Appliance 3.7.8.1 end-user-/errdoc.php msg межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Sophos Web Appliance 3.7.8.1. Она была оценена как проблематичный. Вовлечена неизвестная функция файла end-user-/errdoc.php. Манипуляция аргументом msg со значением PHNjcmlwdD5hbGVydCgneHNzJyk7PC9zY3JpcHQ%2bCg%3d%3d приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2013-2643. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Sophos Web Appliance 3.7.8.1. Она была оценена как проблематичный. Вовлечена неизвестная функция файла end-user-/errdoc.php. Манипуляция аргументом msg со значением PHNjcmlwdD5hbGVydCgneHNzJyk7PC9zY3JpcHQ%2bCg%3d%3d приводит к межсайтовый скриптинг. Использование CWE для описания проблемы приводит к CWE-79. Слабость была опубликована 03.04.2013 специалистом Wolfgang Ettlingers от компании SEC Consult под идентификатором 118969 как Bulletin (Веб-сайт). Документ доступен для загрузки по адресу sophos.com. Публичная публикация была согласована с вендором.

Эта уязвимость обозначается как CVE-2013-2643. CVE был назначен 22.03.2013. Атаку можно провести дистанционно. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Объявляется Доказательство концепции. Эксплойт доступен для загрузки на сайте seclists.org. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. В сканере Nessus имеется плагин с ID 66024. Он отнесён к семейству CGI abuses : XSS.

Обновление до 3.7.8.2 может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA52814), SecurityTracker (ID 1028386) и Tenable (66024).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: SEC Consult
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 66024
Nessus Имя: Sophos Web Protection Appliance end-user-/errdoc.php msg Parameter XSS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: Web Appliance 3.7.8.2

ХронологияИнформация

22.03.2013 🔍
01.04.2013 +10 дни 🔍
03.04.2013 +2 дни 🔍
03.04.2013 +0 дни 🔍
03.04.2013 +0 дни 🔍
04.04.2013 +1 дни 🔍
08.04.2013 +4 дни 🔍
08.04.2013 +0 дни 🔍
18.04.2013 +10 дни 🔍
18.03.2014 +334 дни 🔍
09.12.2024 +3919 дни 🔍

ИсточникиИнформация

Поставщик: sophos.com

Консультация: 118969
Исследователь: Wolfgang Ettlingers
Организация: SEC Consult
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-2643 (🔍)
GCVE (CVE): GCVE-0-2013-2643
GCVE (VulDB): GCVE-100-8165
Secunia: 52814 - Sophos Web Appliance Multiple Vulnerabilities, Moderately Critical
OSVDB: 91956
SecurityTracker: 1028386 - Sophos Web Protection Appliance Bugs Let Remote Users View Files and COnduct Cross-Site Scripting Attacks and Remote Authenticated Users Execute Arbitrary Commands

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 08.04.2013 10:56
Обновлено: 09.12.2024 22:16
Изменения: 08.04.2013 10:56 (69), 09.08.2017 14:07 (6), 06.05.2021 18:37 (7), 06.05.2021 18:44 (1), 09.12.2024 22:16 (14)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:6E3:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!