| शेत | तयार केली 22/09/2003 12:25 PM | अद्ययावत 1/4 08/10/2018 02:53 PM | अद्ययावत 2/4 08/03/2021 06:11 PM | अद्ययावत 3/4 28/01/2022 12:38 PM | अद्ययावत 4/4 08/08/2024 06:38 PM |
|---|
| entry_smss | Archiv | Archiv | Archiv | Archiv | Archiv |
| software_vendor | ISS | ISS | ISS | ISS | ISS |
| software_name | BlackICE PC Protection | BlackICE PC Protection | BlackICE PC Protection | BlackICE PC Protection | BlackICE PC Protection |
| software_component | Update Handler | Update Handler | Update Handler | Update Handler | Update Handler |
| vulnerability_risk | 1 | 1 | 1 | 1 | 1 |
| vulnerability_simplicity | 80 | 80 | 80 | 80 | 80 |
| vulnerability_popularity | 80 | 80 | 80 | 80 | 80 |
| cvss2_vuldb_basescore | 5.1 | 5.1 | 5.1 | 5.1 | 5.1 |
| cvss2_vuldb_tempscore | 4.6 | 4.6 | 4.6 | 4.6 | 4.6 |
| cvss2_vuldb_av | N | N | N | N | N |
| cvss2_vuldb_ac | H | H | H | H | H |
| cvss2_vuldb_au | N | N | N | N | N |
| cvss2_vuldb_ci | P | P | P | P | P |
| cvss2_vuldb_ii | P | P | P | P | P |
| cvss2_vuldb_ai | P | P | P | P | P |
| cvss3_meta_basescore | 5.0 | 5.0 | 5.0 | 5.0 | 5.4 |
| cvss3_meta_tempscore | 4.7 | 4.7 | 4.7 | 4.7 | 5.2 |
| cvss3_vuldb_basescore | 5.0 | 5.0 | 5.0 | 5.0 | 5.0 |
| cvss3_vuldb_tempscore | 4.7 | 4.7 | 4.7 | 4.7 | 4.5 |
| cvss3_vuldb_av | N | N | N | N | N |
| cvss3_vuldb_ac | H | H | H | H | H |
| cvss3_vuldb_pr | N | N | N | N | N |
| cvss3_vuldb_ui | R | R | R | R | R |
| cvss3_vuldb_s | U | U | U | U | U |
| cvss3_vuldb_c | L | L | L | L | L |
| cvss3_vuldb_i | L | L | L | L | L |
| cvss3_vuldb_a | L | L | L | L | L |
| advisory_date | 1064188800 (22/09/2003) | 1064188800 (22/09/2003) | 1064188800 (22/09/2003) | 1064188800 (22/09/2003) | 1064188800 (22/09/2003) |
| advisory_url | https://www.scip.ch/publikationen/advisories/2003-03-iss_blackice_pc_protection_update_cross_site_scripting/scip_advisory_2003-03-iss_blackice_pc_protection_update_cross_site_scripting.txt | https://www.scip.ch/publikationen/advisories/2003-03-iss_blackice_pc_protection_update_cross_site_scripting/scip_advisory_2003-03-iss_blackice_pc_protection_update_cross_site_scripting.txt | https://www.scip.ch/publikationen/advisories/2003-03-iss_blackice_pc_protection_update_cross_site_scripting/scip_advisory_2003-03-iss_blackice_pc_protection_update_cross_site_scripting.txt | https://www.scip.ch/publikationen/advisories/2003-03-iss_blackice_pc_protection_update_cross_site_scripting/scip_advisory_2003-03-iss_blackice_pc_protection_update_cross_site_scripting.txt | https://www.scip.ch/publikationen/advisories/2003-03-iss_blackice_pc_protection_update_cross_site_scripting/scip_advisory_2003-03-iss_blackice_pc_protection_update_cross_site_scripting.txt |
| person_name | Marc Ruef | Marc Ruef | Marc Ruef | Marc Ruef | Marc Ruef |
| person_mail | maru@****.** | maru@****.** | maru@****.** | maru@****.** | maru@****.** |
| person_website | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch |
| company_name | scip AG | scip AG | scip AG | scip AG | scip AG |
| exploit_availability | 1 | 1 | 1 | 1 | 1 |
| exploit_publicity | 1 | 1 | 1 | 1 | 1 |
| exploit_url | http://update.networkice.com/cgi/update.exe?key=<h1>scip_AG</h1><script>alert('www.scip.ch')</script>&ver=3.6.cbr&iDate=2003-01-29%2011:13:57&.exe | http://update.networkice.com/cgi/update.exe?key=<h1>scip_AG</h1><script>alert('www.scip.ch')</script>&ver=3.6.cbr&iDate=2003-01-29%2011:13:57&.exe | http://update.networkice.com/cgi/update.exe?key=<h1>scip_AG</h1><script>alert('www.scip.ch')</script>&ver=3.6.cbr&iDate=2003-01-29%2011:13:57&.exe | http://update.networkice.com/cgi/update.exe?key=<h1>scip_AG</h1><script>alert('www.scip.ch')</script>&ver=3.6.cbr&iDate=2003-01-29%2011:13:57&.exe | http://update.networkice.com/cgi/update.exe?key=<h1>scip_AG</h1><script>alert('www.scip.ch')</script>&ver=3.6.cbr&iDate=2003-01-29%2011:13:57&.exe |
| exploit_language | Windows Binary | Windows Binary | Windows Binary | Windows Binary | Windows Binary |
| price_0day | $5k-$25k | $5k-$25k | $5k-$25k | $5k-$25k | $5k-$25k |
| countermeasure_name | अक्षम करा | अक्षम करा | अक्षम करा | अक्षम करा | अक्षम करा |
| countermeasure_patch_url | http://update.networkice.com | http://update.networkice.com | http://update.networkice.com | http://update.networkice.com | http://update.networkice.com |
| nessus_id | 11492 | 11492 | 11492 | 11492 | 11492 |
| source_seealso | 93 104 107 157 140 141 139 142 177 186 187 242 267 311 334 335 360 388 397 412 469 482 88734 | 93 104 107 157 140 141 139 142 177 186 187 242 267 311 334 335 360 388 397 412 469 482 88734 | 93 104 107 157 140 141 139 142 177 186 187 242 267 311 334 335 360 388 397 412 469 482 88734 | 93 104 107 157 140 141 139 142 177 186 187 242 267 311 334 335 360 388 397 412 469 482 88734 | 93 104 107 157 140 141 139 142 177 186 187 242 267 311 334 335 360 388 397 412 469 482 88734 |
| legacy_title | ISS BlackICE PC Protection Update Cross Site Scripting | ISS BlackICE PC Protection Update Cross Site Scripting | ISS BlackICE PC Protection Update Cross Site Scripting | ISS BlackICE PC Protection Update Cross Site Scripting | ISS BlackICE PC Protection Update Cross Site Scripting |
| legacy_affected | ISS BlackICE PC Protection | ISS BlackICE PC Protection | ISS BlackICE PC Protection | ISS BlackICE PC Protection | ISS BlackICE PC Protection |
| legacy_description | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Ist kein neues Update vorhanden, wird auf der rudimentären Webseite der Benutzer darauf hingewiesen. Dabei werden im HTML-Dokument auch die übertragenen Informationen widergegeben. Da keine Sonderzeichen herausgefiltert werden, ist darüber eine Cross Site Scripting Attacke möglich. BlackICE PC Protection erkennt im Normalfall Cross Site Scripting-Zugriffe. Beim Zugriff auf den Update-Server scheint dies jedoch nicht mehr gegeben zu sein. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen, keinen Links zu http://update.networkice.com aus nicht vertrauenswürdiger Quelle zu folgen und bestmöglich Scripting im Webbrowser zu deaktivieren. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Ist kein neues Update vorhanden, wird auf der rudimentären Webseite der Benutzer darauf hingewiesen. Dabei werden im HTML-Dokument auch die übertragenen Informationen widergegeben. Da keine Sonderzeichen herausgefiltert werden, ist darüber eine Cross Site Scripting Attacke möglich. BlackICE PC Protection erkennt im Normalfall Cross Site Scripting-Zugriffe. Beim Zugriff auf den Update-Server scheint dies jedoch nicht mehr gegeben zu sein. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen, keinen Links zu http://update.networkice.com aus nicht vertrauenswürdiger Quelle zu folgen und bestmöglich Scripting im Webbrowser zu deaktivieren. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Ist kein neues Update vorhanden, wird auf der rudimentären Webseite der Benutzer darauf hingewiesen. Dabei werden im HTML-Dokument auch die übertragenen Informationen widergegeben. Da keine Sonderzeichen herausgefiltert werden, ist darüber eine Cross Site Scripting Attacke möglich. BlackICE PC Protection erkennt im Normalfall Cross Site Scripting-Zugriffe. Beim Zugriff auf den Update-Server scheint dies jedoch nicht mehr gegeben zu sein. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen, keinen Links zu http://update.networkice.com aus nicht vertrauenswürdiger Quelle zu folgen und bestmöglich Scripting im Webbrowser zu deaktivieren. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Ist kein neues Update vorhanden, wird auf der rudimentären Webseite der Benutzer darauf hingewiesen. Dabei werden im HTML-Dokument auch die übertragenen Informationen widergegeben. Da keine Sonderzeichen herausgefiltert werden, ist darüber eine Cross Site Scripting Attacke möglich. BlackICE PC Protection erkennt im Normalfall Cross Site Scripting-Zugriffe. Beim Zugriff auf den Update-Server scheint dies jedoch nicht mehr gegeben zu sein. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen, keinen Links zu http://update.networkice.com aus nicht vertrauenswürdiger Quelle zu folgen und bestmöglich Scripting im Webbrowser zu deaktivieren. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Ist kein neues Update vorhanden, wird auf der rudimentären Webseite der Benutzer darauf hingewiesen. Dabei werden im HTML-Dokument auch die übertragenen Informationen widergegeben. Da keine Sonderzeichen herausgefiltert werden, ist darüber eine Cross Site Scripting Attacke möglich. BlackICE PC Protection erkennt im Normalfall Cross Site Scripting-Zugriffe. Beim Zugriff auf den Update-Server scheint dies jedoch nicht mehr gegeben zu sein. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen, keinen Links zu http://update.networkice.com aus nicht vertrauenswürdiger Quelle zu folgen und bestmöglich Scripting im Webbrowser zu deaktivieren. |
| legacy_expert | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Zudem weist der Update-Mechanismus auf der Webseite eine Cross Site Scripting-Schwachstelle auf. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Zudem weist der Update-Mechanismus auf der Webseite eine Cross Site Scripting-Schwachstelle auf. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Zudem weist der Update-Mechanismus auf der Webseite eine Cross Site Scripting-Schwachstelle auf. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Zudem weist der Update-Mechanismus auf der Webseite eine Cross Site Scripting-Schwachstelle auf. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Zudem weist der Update-Mechanismus auf der Webseite eine Cross Site Scripting-Schwachstelle auf. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. |
| advisory_location | Website | Website | Website | Website | Website |
| cvss2_vuldb_e | POC | POC | POC | POC | POC |
| cvss2_vuldb_rl | U | U | U | U | U |
| cvss2_vuldb_rc | ND | ND | ND | ND | ND |
| cvss3_vuldb_e | P | P | P | P | P |
| cvss3_vuldb_rl | U | U | U | U | U |
| cvss3_vuldb_rc | X | X | X | X | X |
| nessus_name | | Sambar Server Multiple Script XSS | Sambar Server Multiple Script XSS | Sambar Server Multiple Script XSS | Sambar Server Multiple Script XSS |
| nessus_family | | CGI abuses : XSS | CGI abuses : XSS | CGI abuses : XSS | CGI abuses : XSS |
| vulnerability_cwe | | CWE-80 (क्रॉस साइट स्क्रिप्टिंग) | CWE-80 (क्रॉस साइट स्क्रिप्टिंग) | CWE-80 (क्रॉस साइट स्क्रिप्टिंग) | CWE-80 (क्रॉस साइट स्क्रिप्टिंग) |
| nessus_filename | | | sambar_xss.nasl | sambar_xss.nasl | sambar_xss.nasl |
| nessus_risk | Medium | Medium | Medium | Medium | Medium |
| source_cve | | | | CVE-2003-5003 | CVE-2003-5003 |
| cve_cna | | | | VulDB | VulDB |
| cna_responsible | | | | VulDB | VulDB |
| cna_eol | | | | 1 | 1 |
| cve_nvd_summary | | | | | A vulnerability was found in ISS BlackICE PC Protection. It has been rated as problematic. Affected by this issue is the Update Handler. The manipulation with an unknown input leads to cross site scripting. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. NOTE: This vulnerability only affects products that are no longer supported by the maintainer |
| cve_nvd_summaryes | | | | | ** NO SOPORTADO CUANDO DE ASIGNÓ ** Se ha encontrado una vulnerabilidad en ISS BlackICE PC Protection. Se ha calificado como problemática. El Manejador de Actualizaciones está afectado por este problema. La manipulación con una entrada desconocida conlleva a una vulnerabilidad de tipo cross site scripting. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor |
| cvss3_nvd_av | | | | | N |
| cvss3_nvd_ac | | | | | L |
| cvss3_nvd_pr | | | | | N |
| cvss3_nvd_ui | | | | | R |
| cvss3_nvd_s | | | | | C |
| cvss3_nvd_c | | | | | L |
| cvss3_nvd_i | | | | | L |
| cvss3_nvd_a | | | | | N |
| cvss3_nvd_basescore | | | | | 6.1 |
| cvss3_cna_av | | | | | N |
| cvss3_cna_ac | | | | | H |
| cvss3_cna_pr | | | | | N |
| cvss3_cna_ui | | | | | R |
| cvss3_cna_s | | | | | U |
| cvss3_cna_c | | | | | L |
| cvss3_cna_i | | | | | L |
| cvss3_cna_a | | | | | L |
| cvss3_cna_basescore | | | | | 5 |
| cvss2_nvd_av | | | | | N |
| cvss2_nvd_ac | | | | | M |
| cvss2_nvd_au | | | | | N |
| cvss2_nvd_ci | | | | | N |
| cvss2_nvd_ii | | | | | P |
| cvss2_nvd_ai | | | | | N |
| cvss2_nvd_basescore | | | | | 4.3 |
| cvss4_vuldb_av | | | | | N |
| cvss4_vuldb_ac | | | | | H |
| cvss4_vuldb_pr | | | | | N |
| cvss4_vuldb_vc | | | | | L |
| cvss4_vuldb_vi | | | | | L |
| cvss4_vuldb_va | | | | | L |
| cvss4_vuldb_e | | | | | P |
| cvss4_vuldb_at | | | | | N |
| cvss4_vuldb_ui | | | | | N |
| cvss4_vuldb_sc | | | | | N |
| cvss4_vuldb_si | | | | | N |
| cvss4_vuldb_sa | | | | | N |
| cvss4_vuldb_bscore | | | | | 6.3 |
| cvss4_vuldb_btscore | | | | | 2.9 |