ISS BlackICE PC Protection Cross Site Scripting Detection POST/PUT/DELETE/OPTIONS Request विशेषाधिकार वाढीचे प्रमाण वाढले

एक कमकुवतपणा जो गंभीर म्हणून वर्गीकृत केला आहे, तो ISS BlackICE PC Protection मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन घटक Cross Site Scripting Detection च्या. सॉफ्टवेअरमध्ये POST/PUT/DELETE/OPTIONS Request च्या भाग म्हणून केलेले बदल विशेषाधिकार वाढीचे प्रमाण वाढले यास कारणीभूत ठरतात. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-269 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 14/06/2003 द्वारे Marc Ruef सह scip AG (संकेतस्थळ). डाउनलोडसाठी सल्ला computec.ch वर शेअर केला आहे. ही दुर्बलता CVE-2003-5001 म्हणून ओळखली जाते. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले नाहीत. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे जाहीर झाले आहे आणि त्याचा वापर होऊ शकतो. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1068 हल्ला तंत्रज्ञान म्हणून घोषित करतो. प्रूफ-ऑफ-कॉन्सेप्ट म्हणून हे घोषित केले गेले आहे. शोषण डाउनलोडसाठी computec.ch येथे शेअर केले आहे. 0-डे म्हणून त्याची अंदाजे भूमिगत किंमत $5k-$25k होती. iss.com येथे अद्ययावत आवृत्ती डाउनलोड करण्यासाठी उपलब्ध आहे. प्रभावित घटक अद्ययावत करणे आवश्यक आहे. Snort ID 1497 च्या मदतीने हल्ल्याचे प्रयत्न ओळखता येतात. ही कमतरता इतर कमतरता डेटाबेसमध्ये देखील नमूद केलेली आहे: SecurityFocus (BID 7942) , Tenable (11492). If you want to get best quality of vulnerability data, you may have to visit VulDB.

6 बदल · 121 डेटा पॉइंट्स

शेतअद्ययावत 1/5
23/05/2019 01:59 PM
अद्ययावत 2/5
08/03/2021 11:51 AM
अद्ययावत 3/5
28/01/2022 12:32 PM
अद्ययावत 4/5
28/01/2022 12:34 PM
अद्ययावत 5/5
08/08/2024 06:38 PM
cvss3_vuldb_ePPPPP
cvss3_vuldb_rlOOOOO
cvss3_vuldb_rcCCCCC
developer_mailmaru@****.**maru@****.**maru@****.**maru@****.**maru@****.**
entry_smssArchivArchivArchivArchivArchiv
software_vendorISSISSISSISSISS
software_nameBlackICE PC ProtectionBlackICE PC ProtectionBlackICE PC ProtectionBlackICE PC ProtectionBlackICE PC Protection
software_componentCross Site Scripting DetectionCross Site Scripting DetectionCross Site Scripting DetectionCross Site Scripting DetectionCross Site Scripting Detection
input_typePOST/PUT/DELETE/OPTIONS RequestPOST/PUT/DELETE/OPTIONS RequestPOST/PUT/DELETE/OPTIONS RequestPOST/PUT/DELETE/OPTIONS RequestPOST/PUT/DELETE/OPTIONS Request
vulnerability_risk22222
vulnerability_simplicity7070707070
vulnerability_popularity8080808080
cvss2_vuldb_basescore4.34.34.34.34.3
cvss2_vuldb_tempscore3.43.43.43.43.4
cvss2_vuldb_avNNNNN
cvss2_vuldb_acMMMMM
cvss2_vuldb_auNNNNN
cvss2_vuldb_ciNNNNN
cvss2_vuldb_iiPPPPP
cvss2_vuldb_aiNNNNN
cvss3_meta_basescore5.35.35.35.36.8
cvss3_meta_tempscore4.84.84.84.86.6
cvss3_vuldb_basescore5.35.35.35.35.3
cvss3_vuldb_tempscore4.84.84.84.84.8
cvss3_vuldb_avNNNNN
cvss3_vuldb_acLLLLL
cvss3_vuldb_prNNNNN
cvss3_vuldb_uiNNNNN
cvss3_vuldb_sUUUUU
cvss3_vuldb_cNNNNN
cvss3_vuldb_iLLLLL
cvss3_vuldb_aNNNNN
vulnerability_freeformenThe problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system.The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system.The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system.The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system.The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system.
advisory_date1055548800 (14/06/2003)1055548800 (14/06/2003)1055548800 (14/06/2003)1055548800 (14/06/2003)1055548800 (14/06/2003)
advisory_urlhttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt
person_nameMarc RuefMarc RuefMarc RuefMarc RuefMarc Ruef
person_mailmaru@****.**maru@****.**maru@****.**maru@****.**maru@****.**
person_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
company_namescip AGscip AGscip AGscip AGscip AG
exploit_availability11111
exploit_date1055548800 (14/06/2003)1055548800 (14/06/2003)1055548800 (14/06/2003)1055548800 (14/06/2003)1055548800 (14/06/2003)
exploit_publicity11111
exploit_urlhttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txthttp://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt
developer_nameMarc RuefMarc RuefMarc RuefMarc RuefMarc Ruef
developer_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
exploit_languageHTTP RequestHTTP RequestHTTP RequestHTTP RequestHTTP Request
exploit_reliability7070707070
exploit_wormified00000
price_0day$25k-$100k$25k-$100k$25k-$100k$25k-$100k$5k-$25k
countermeasure_nameअपग्रेड कराअपग्रेड कराअपग्रेड कराअपग्रेड कराअपग्रेड करा
countermeasure_upgrade_urlhttp://www.iss.comhttp://www.iss.comhttp://www.iss.comhttp://www.iss.comhttp://www.iss.com
source_securityfocus79427942794279427942
nessus_id1149211492114921149211492
nessus_nameSambar Server Multiple Script XSSSambar Server Multiple Script XSSSambar Server Multiple Script XSSSambar Server Multiple Script XSSSambar Server Multiple Script XSS
nessus_familyCGI abuses : XSSCGI abuses : XSSCGI abuses : XSSCGI abuses : XSSCGI abuses : XSS
nessus_typeremoteremoteremoteremoteremote
nessus_port8080808080
source_nessus_date1048809600 (28/03/2003)1048809600 (28/03/2003)1048809600 (28/03/2003)1048809600 (28/03/2003)1048809600 (28/03/2003)
snort_id14971497149714971497
source_mischttp://www.cgisecurity.com/articles/xss-faq.shtmlhttp://www.cgisecurity.com/articles/xss-faq.shtmlhttp://www.cgisecurity.com/articles/xss-faq.shtmlhttp://www.cgisecurity.com/articles/xss-faq.shtmlhttp://www.cgisecurity.com/articles/xss-faq.shtml
source_seealso83 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 8873483 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 8873483 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 8873483 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 8873483 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 88734
legacy_titleISS BlackICE PC Protection Cross Site Scripting EvasionISS BlackICE PC Protection Cross Site Scripting EvasionISS BlackICE PC Protection Cross Site Scripting EvasionISS BlackICE PC Protection Cross Site Scripting EvasionISS BlackICE PC Protection Cross Site Scripting Evasion
legacy_affectedISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-SystemeISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-SystemeISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-SystemeISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-SystemeISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-Systeme
legacy_descriptionDie BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen.Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen.Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen.Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen.Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen.
legacy_expertMan sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab.Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab.Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab.Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab.Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab.
vulnerability_cweCWE-269 (विशेषाधिकार वाढीचे प्रमाण वाढले)CWE-269 (विशेषाधिकार वाढीचे प्रमाण वाढले)CWE-269 (विशेषाधिकार वाढीचे प्रमाण वाढले)CWE-269 (विशेषाधिकार वाढीचे प्रमाण वाढले)CWE-269 (विशेषाधिकार वाढीचे प्रमाण वाढले)
advisory_locationWebsiteWebsiteWebsiteWebsiteWebsite
cvss2_vuldb_ePOCPOCPOCPOCPOC
cvss2_vuldb_rlOFOFOFOFOF
cvss2_vuldb_rcCCCCC
source_securityfocus_date1055808000 (17/06/2003)1055808000 (17/06/2003)1055808000 (17/06/2003)1055808000 (17/06/2003)1055808000 (17/06/2003)
securityfocus_classInput Validation ErrorInput Validation ErrorInput Validation ErrorInput Validation ErrorInput Validation Error
nessus_filenamesambar_xss.naslsambar_xss.naslsambar_xss.naslsambar_xss.nasl
source_cveCVE-2003-5001CVE-2003-5001CVE-2003-5001
cve_cnaVulDBVulDBVulDB
cna_responsibleVulDBVulDBVulDB
cna_eol11
cve_nvd_summaryA vulnerability was found in ISS BlackICE PC Protection and classified as critical. Affected by this issue is the component Cross Site Scripting Detection. The manipulation as part of POST/PUT/DELETE/OPTIONS Request leads to privilege escalation. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. It is recommended to upgrade the affected component. NOTE: This vulnerability only affects products that are no longer supported by the maintainer
cve_nvd_summaryes** NO SOPORTADO CUANDO DE ASIGNÓ ** Se ha encontrado una vulnerabilidad en ISS BlackICE PC Protection y Ha sido clasificada como crítica. Este problema afecta al componente Cross Site Scripting Detection. La manipulación como parte de la petición POST/PUT/DELETE/OPTIONS conlleva a una escalada de privilegios. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. Es recomendado actualizar el componente afectado. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iH
cvss3_nvd_aH
cvss3_nvd_basescore9.8
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prN
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cN
cvss3_cna_iL
cvss3_cna_aN
cvss3_cna_basescore5.3
cvss2_nvd_avN
cvss2_nvd_acL
cvss2_nvd_auN
cvss2_nvd_ciP
cvss2_nvd_iiP
cvss2_nvd_aiP
cvss2_nvd_basescore7.5
cvss4_vuldb_avN
cvss4_vuldb_acL
cvss4_vuldb_prN
cvss4_vuldb_uiN
cvss4_vuldb_vcN
cvss4_vuldb_viL
cvss4_vuldb_vaN
cvss4_vuldb_eP
cvss4_vuldb_atN
cvss4_vuldb_scN
cvss4_vuldb_siN
cvss4_vuldb_saN
cvss4_vuldb_bscore6.9
cvss4_vuldb_btscore5.5

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!