Alienvault USM/OSSIM 5.2 conf/reload.php back DOM cross site scripting

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.1$0-$5k0.00

I Alienvault USM och OSSIM 5.2 var ett problematiskt svag punkt identifieras. Som påverkar en okänd funktion filen conf/reload.php. Manipulering av argumenten back med ingången \%27;alert(/XSS/);// leder till en sårbarhet klass cross site scripting svag punkt (dom).

Felet upptäcktes på 24/05/2016. Den svaga punkten är publicerad 23/08/2016 av Julien Ahrens av RCE Security som RCESEC-2016-005 i en form mailinglist post (Full-Disclosure) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på seclists.org. Kombinerades med tillverkarens på en publikation. Denna svaga punkt är känd som CVE-2016-6913. De kan lätt utnyttjas. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats i URL/Javascript och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från seclists.org. Han deklarerade proof-of-concept. Minst 91 dagar var den svaga punkten som 0-day. Genom att söka via Google på inurl:conf/reload.php potentiellt sårbara system kan hittas. Den kod som används av utnyttja är:

<script type="text/javascript">
    $(document).ready(function(){
      if (typeof(top.refresh_notifications) == 'function')
      {
        top.refresh_notifications()
      }
           
     document.location.href = '\\';alert(/XSS/);//';
    });
</script>

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Produktinfo

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.4
VulDB Meta Temp poäng: 5.2

VulDB Baspoäng: 5.4
VulDB Temp Betyg: 5.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 5.4
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

namn: DOM
Klass: Cross site scripting / DOM
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Programmeringsspråk: 🔍
Ladda ner: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Tidslinjeinfo

24/05/2016 🔍
24/05/2016 +0 dagar 🔍
23/06/2016 +30 dagar 🔍
02/08/2016 +40 dagar 🔍
22/08/2016 +20 dagar 🔍
23/08/2016 +1 dagar 🔍
23/08/2016 +0 dagar 🔍
23/08/2016 +0 dagar 🔍
25/08/2016 +2 dagar 🔍
26/09/2016 +32 dagar 🔍
04/04/2019 +920 dagar 🔍

Källorinfo

Rådgivande: RCESEC-2016-005
Forskare: Julien Ahrens
Organisation: RCE Security
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍

CVE: CVE-2016-6913 (🔍)
SecurityFocus: 92632 - AlienVault USM/OSSIM CVE-2016-6913 Cross Site Scripting Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍

Inträdeinfo

Skapad: 25/08/2016 15:25
Uppdaterad: 04/04/2019 21:26
Ändringar: 25/08/2016 15:25 (68), 04/04/2019 21:26 (14)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!