VDB-140 · Nessus 11492 · Snort 1497

UPC Cablecom www.cablecom.ch sendertabelle.htm Tập lệnh chéo trang ⚔ [Gây tranh cãi]

Tóm tắtthông tin

Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong UPC Cablecom. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp sendertabelle.htm thuộc thành phần www.cablecom.ch. Việc thao tác Tập lệnh chéo trang. Có thể khởi động cuộc tấn công từ xa. Thêm vào đó, đã tồn tại mã khai thác. Hiện tại, sự tồn tại thực sự của lỗ hổng này vẫn đang bị đặt dấu hỏi. Khuyên nên tắt thành phần liên quan bị ảnh hưởng.

Chi tiếtthông tin

Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong UPC Cablecom. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp sendertabelle.htm thuộc thành phần www.cablecom.ch. Việc thao tác Tập lệnh chéo trang. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-80. Lỗ hổng đã được công bố vào 08/07/2003 bởi Marc Ruef với scip AG (Trang web). Thông báo này có thể được tải về tại computec.ch. Việc công bố công khai đã diễn ra mà không có sự phối hợp với nhà cung cấp.

Có thể khởi động cuộc tấn công từ xa. Chi tiết kỹ thuật đã được cung cấp. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1059.007.

Nếu có giá trị độ dài, thì nó được gán là bằng chứng khái niệm. Mã khai thác được cung cấp để tải về tại cablecom.ch. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k. Hiện tại, sự tồn tại thực sự của lỗ hổng này vẫn đang bị đặt dấu hỏi. Nessus phát hành một plugin có ID là 11492. Nếu có, nó sẽ được chỉ định vào họ CGI abuses : XSS.

Bạn có thể tải bản vá lỗi tại cablecom.ch. Khuyên nên tắt thành phần liên quan bị ảnh hưởng.

Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 1497. Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: Tenable (11492).

Sản phẩmthông tin

Nhà cung cấp

Tên

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 6.3
VulDB Điểm tạm thời meta: 6.0

VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

Khai thácthông tin

Lớp: Tập lệnh chéo trang
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tác giả: Marc Ruef
Độ tin cậy: 🔍
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍
Google Hack: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 11492
Nessus Tên: Sambar Server Multiple Script XSS
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Vô hiệu hóa
Trạng thái: 🔍

Thời gian 0-ngày: 🔍
Thời gian trễ khai thác: 🔍

Bản vá: cablecom.ch

Snort ID: 1497

dòng thời gianthông tin

08/07/2003 🔍
08/07/2003 +0 ngày 🔍
08/07/2003 +0 ngày 🔍
04/06/2022 +6906 ngày 🔍

Nguồnthông tin

Khuyến cáo: computec.ch
Nhà nghiên cứu: Marc Ruef
Tổ chức: scip AG
Trạng thái: Không được định nghĩa
Gây tranh cãi: 🔍

CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-140
scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍

mụcthông tin

Được tạo: 08/07/2003 02:00
Đã cập nhật: 04/06/2022 14:34
Thay đổi: 08/07/2003 02:00 (64), 08/10/2018 14:53 (3), 08/03/2021 12:51 (2), 24/05/2022 18:11 (1), 04/06/2022 14:34 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!