UPC Cablecom www.cablecom.ch sendertabelle.htm Tập lệnh chéo trang ⚔ [Gây tranh cãi]
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong UPC Cablecom. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp sendertabelle.htm thuộc thành phần www.cablecom.ch. Việc thao tác Tập lệnh chéo trang. Có thể khởi động cuộc tấn công từ xa. Thêm vào đó, đã tồn tại mã khai thác. Hiện tại, sự tồn tại thực sự của lỗ hổng này vẫn đang bị đặt dấu hỏi. Khuyên nên tắt thành phần liên quan bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong UPC Cablecom. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc tệp sendertabelle.htm thuộc thành phần www.cablecom.ch. Việc thao tác Tập lệnh chéo trang. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-80. Lỗ hổng đã được công bố vào 08/07/2003 bởi Marc Ruef với scip AG (Trang web). Thông báo này có thể được tải về tại computec.ch. Việc công bố công khai đã diễn ra mà không có sự phối hợp với nhà cung cấp.
Có thể khởi động cuộc tấn công từ xa. Chi tiết kỹ thuật đã được cung cấp. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1059.007.
Nếu có giá trị độ dài, thì nó được gán là bằng chứng khái niệm. Mã khai thác được cung cấp để tải về tại cablecom.ch. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k. Hiện tại, sự tồn tại thực sự của lỗ hổng này vẫn đang bị đặt dấu hỏi. Nessus phát hành một plugin có ID là 11492. Nếu có, nó sẽ được chỉ định vào họ CGI abuses : XSS.
Bạn có thể tải bản vá lỗi tại cablecom.ch. Khuyên nên tắt thành phần liên quan bị ảnh hưởng.
Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 1497. Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: Tenable (11492).
Sản phẩm
Nhà cung cấp
Tên
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 6.0
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tác giả: Marc Ruef
Độ tin cậy: 🔍
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍
Google Hack: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 11492
Nessus Tên: Sambar Server Multiple Script XSS
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Vô hiệu hóaTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Thời gian trễ khai thác: 🔍
Bản vá: cablecom.ch
Snort ID: 1497
dòng thời gian
08/07/2003 🔍08/07/2003 🔍
08/07/2003 🔍
04/06/2022 🔍
Nguồn
Khuyến cáo: computec.chNhà nghiên cứu: Marc Ruef
Tổ chức: scip AG
Trạng thái: Không được định nghĩa
Gây tranh cãi: 🔍
CVE: Not possible due to CNA Operational Rules
GCVE (VulDB): GCVE-100-140
scip Labs: https://www.scip.ch/en/?labs.20161013
Khác: 🔍
Xem thêm: 🔍
mục
Được tạo: 08/07/2003 02:00Đã cập nhật: 04/06/2022 14:34
Thay đổi: 08/07/2003 02:00 (64), 08/10/2018 14:53 (3), 08/03/2021 12:51 (2), 24/05/2022 18:11 (1), 04/06/2022 14:34 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận