| کھیت | تازہ کاری 1/5 23/05/2019 01:59 PM | تازہ کاری 2/5 08/03/2021 11:51 AM | تازہ کاری 3/5 28/01/2022 12:32 PM | تازہ کاری 4/5 28/01/2022 12:34 PM | تازہ کاری 5/5 08/08/2024 06:38 PM |
|---|
| cvss3_vuldb_e | P | P | P | P | P |
| cvss3_vuldb_rl | O | O | O | O | O |
| cvss3_vuldb_rc | C | C | C | C | C |
| developer_mail | maru@****.** | maru@****.** | maru@****.** | maru@****.** | maru@****.** |
| entry_smss | Archiv | Archiv | Archiv | Archiv | Archiv |
| software_vendor | ISS | ISS | ISS | ISS | ISS |
| software_name | BlackICE PC Protection | BlackICE PC Protection | BlackICE PC Protection | BlackICE PC Protection | BlackICE PC Protection |
| software_component | Cross Site Scripting Detection | Cross Site Scripting Detection | Cross Site Scripting Detection | Cross Site Scripting Detection | Cross Site Scripting Detection |
| input_type | POST/PUT/DELETE/OPTIONS Request | POST/PUT/DELETE/OPTIONS Request | POST/PUT/DELETE/OPTIONS Request | POST/PUT/DELETE/OPTIONS Request | POST/PUT/DELETE/OPTIONS Request |
| vulnerability_risk | 2 | 2 | 2 | 2 | 2 |
| vulnerability_simplicity | 70 | 70 | 70 | 70 | 70 |
| vulnerability_popularity | 80 | 80 | 80 | 80 | 80 |
| cvss2_vuldb_basescore | 4.3 | 4.3 | 4.3 | 4.3 | 4.3 |
| cvss2_vuldb_tempscore | 3.4 | 3.4 | 3.4 | 3.4 | 3.4 |
| cvss2_vuldb_av | N | N | N | N | N |
| cvss2_vuldb_ac | M | M | M | M | M |
| cvss2_vuldb_au | N | N | N | N | N |
| cvss2_vuldb_ci | N | N | N | N | N |
| cvss2_vuldb_ii | P | P | P | P | P |
| cvss2_vuldb_ai | N | N | N | N | N |
| cvss3_meta_basescore | 5.3 | 5.3 | 5.3 | 5.3 | 6.8 |
| cvss3_meta_tempscore | 4.8 | 4.8 | 4.8 | 4.8 | 6.6 |
| cvss3_vuldb_basescore | 5.3 | 5.3 | 5.3 | 5.3 | 5.3 |
| cvss3_vuldb_tempscore | 4.8 | 4.8 | 4.8 | 4.8 | 4.8 |
| cvss3_vuldb_av | N | N | N | N | N |
| cvss3_vuldb_ac | L | L | L | L | L |
| cvss3_vuldb_pr | N | N | N | N | N |
| cvss3_vuldb_ui | N | N | N | N | N |
| cvss3_vuldb_s | U | U | U | U | U |
| cvss3_vuldb_c | N | N | N | N | N |
| cvss3_vuldb_i | L | L | L | L | L |
| cvss3_vuldb_a | N | N | N | N | N |
| vulnerability_freeformen | The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system. | The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system. | The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system. | The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system. | The problem is said to lie in the detection of cross-site scripting vulnerabilities when embedded within various HTTP requests. Specifically, BlackICE does not match cross-site scripting attacks embedded within PUT and DELETE requests. As a result an attacker may be capable of evading intrusion detection while carrying out these attacks against a target system. |
| advisory_date | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) |
| advisory_url | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt |
| person_name | Marc Ruef | Marc Ruef | Marc Ruef | Marc Ruef | Marc Ruef |
| person_mail | maru@****.** | maru@****.** | maru@****.** | maru@****.** | maru@****.** |
| person_website | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch |
| company_name | scip AG | scip AG | scip AG | scip AG | scip AG |
| exploit_availability | 1 | 1 | 1 | 1 | 1 |
| exploit_date | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) | 1055548800 (14/06/2003) |
| exploit_publicity | 1 | 1 | 1 | 1 | 1 |
| exploit_url | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt | http://www.computec.ch/mruef/advisories/black_ice_pc_protection_xss_evasion.txt |
| developer_name | Marc Ruef | Marc Ruef | Marc Ruef | Marc Ruef | Marc Ruef |
| developer_website | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch |
| exploit_language | HTTP Request | HTTP Request | HTTP Request | HTTP Request | HTTP Request |
| exploit_reliability | 70 | 70 | 70 | 70 | 70 |
| exploit_wormified | 0 | 0 | 0 | 0 | 0 |
| price_0day | $25k-$100k | $25k-$100k | $25k-$100k | $25k-$100k | $5k-$25k |
| countermeasure_name | اپ گریڈ | اپ گریڈ | اپ گریڈ | اپ گریڈ | اپ گریڈ |
| countermeasure_upgrade_url | http://www.iss.com | http://www.iss.com | http://www.iss.com | http://www.iss.com | http://www.iss.com |
| source_securityfocus | 7942 | 7942 | 7942 | 7942 | 7942 |
| nessus_id | 11492 | 11492 | 11492 | 11492 | 11492 |
| nessus_name | Sambar Server Multiple Script XSS | Sambar Server Multiple Script XSS | Sambar Server Multiple Script XSS | Sambar Server Multiple Script XSS | Sambar Server Multiple Script XSS |
| nessus_family | CGI abuses : XSS | CGI abuses : XSS | CGI abuses : XSS | CGI abuses : XSS | CGI abuses : XSS |
| nessus_type | remote | remote | remote | remote | remote |
| nessus_port | 80 | 80 | 80 | 80 | 80 |
| source_nessus_date | 1048809600 (28/03/2003) | 1048809600 (28/03/2003) | 1048809600 (28/03/2003) | 1048809600 (28/03/2003) | 1048809600 (28/03/2003) |
| snort_id | 1497 | 1497 | 1497 | 1497 | 1497 |
| source_misc | http://www.cgisecurity.com/articles/xss-faq.shtml | http://www.cgisecurity.com/articles/xss-faq.shtml | http://www.cgisecurity.com/articles/xss-faq.shtml | http://www.cgisecurity.com/articles/xss-faq.shtml | http://www.cgisecurity.com/articles/xss-faq.shtml |
| source_seealso | 83 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 88734 | 83 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 88734 | 83 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 88734 | 83 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 88734 | 83 93 107 110 111 109 157 140 141 139 142 177 186 187 242 267 296 311 334 335 360 388 397 412 469 482 88734 |
| legacy_title | ISS BlackICE PC Protection Cross Site Scripting Evasion | ISS BlackICE PC Protection Cross Site Scripting Evasion | ISS BlackICE PC Protection Cross Site Scripting Evasion | ISS BlackICE PC Protection Cross Site Scripting Evasion | ISS BlackICE PC Protection Cross Site Scripting Evasion |
| legacy_affected | ISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-Systeme | ISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-Systeme | ISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-Systeme | ISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-Systeme | ISS BlackICE PC Protection und eventuell andere ISS Intrusion Detection-Systeme |
| legacy_description | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. BlackICE PC Protection ist in der Lage Cross Site Scripting-Zugriffe zu erkennen und Alarm zu schlagen. Dabei werden Anfragen auf dem TCP-Port 80 (http) nach der Zeichenkette "script" überprüft. Ist diese vorhanden, wird ein Cross Site Scripting Angriff vermutet. Das Problem besteht nun darin, dass nur GET-Zugriffe einer Überprüfung unterzogen werden. Andere HTTP-Requests wie HEAD, PUT, DELETE und TRACE werden nicht nach der script-Zeichenkette abgesucht. Einem Angreifer ist es unter Umständen möglich, den Cross Site Scripting Angriff durch die Kommandos PUT und DELETE zu realisieren und vor dem Intrusion Detection-System zu verbergen. Eventuell sind auch andere ISS Intrusion Detection-Produkte (siehe http://www.iss.net/security_center/reference/2000640.html) von dieser Schwachstelle betroffen. |
| legacy_expert | Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab. | Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab. | Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab. | Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab. | Man sieht hier, dass ISS darauf bedacht war, die Performance ihrer Lösung hoch zu halten. Aus diesem Grund werden möglichst wenige Daten nach Auffälligkeiten durchsucht. Dass dieser Schuss auch nach hinten losgehen kann, beweist die hier beschriebene Sicherheitslücke. Andere Intrusion Detection-Systeme, wie zum Beispiel das freie Snort, weisen diese Schwachstelle nicht auf. Sie suchen in der Standardkonfiguration sämtliche HTTP-Anfragen nach der script-Zeichenkette ab. |
| vulnerability_cwe | CWE-269 (استحقاق میں اضافہ) | CWE-269 (استحقاق میں اضافہ) | CWE-269 (استحقاق میں اضافہ) | CWE-269 (استحقاق میں اضافہ) | CWE-269 (استحقاق میں اضافہ) |
| advisory_location | Website | Website | Website | Website | Website |
| cvss2_vuldb_e | POC | POC | POC | POC | POC |
| cvss2_vuldb_rl | OF | OF | OF | OF | OF |
| cvss2_vuldb_rc | C | C | C | C | C |
| source_securityfocus_date | 1055808000 (17/06/2003) | 1055808000 (17/06/2003) | 1055808000 (17/06/2003) | 1055808000 (17/06/2003) | 1055808000 (17/06/2003) |
| securityfocus_class | Input Validation Error | Input Validation Error | Input Validation Error | Input Validation Error | Input Validation Error |
| nessus_filename | | sambar_xss.nasl | sambar_xss.nasl | sambar_xss.nasl | sambar_xss.nasl |
| source_cve | | | CVE-2003-5001 | CVE-2003-5001 | CVE-2003-5001 |
| cve_cna | | | VulDB | VulDB | VulDB |
| cna_responsible | | | VulDB | VulDB | VulDB |
| cna_eol | | | | 1 | 1 |
| cve_nvd_summary | | | | | A vulnerability was found in ISS BlackICE PC Protection and classified as critical. Affected by this issue is the component Cross Site Scripting Detection. The manipulation as part of POST/PUT/DELETE/OPTIONS Request leads to privilege escalation. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. It is recommended to upgrade the affected component. NOTE: This vulnerability only affects products that are no longer supported by the maintainer |
| cve_nvd_summaryes | | | | | ** NO SOPORTADO CUANDO DE ASIGNÓ ** Se ha encontrado una vulnerabilidad en ISS BlackICE PC Protection y Ha sido clasificada como crítica. Este problema afecta al componente Cross Site Scripting Detection. La manipulación como parte de la petición POST/PUT/DELETE/OPTIONS conlleva a una escalada de privilegios. El ataque puede ser lanzado remotamente. La explotación ha sido divulgada al público y puede ser usada. Es recomendado actualizar el componente afectado. NOTA: Esta vulnerabilidad sólo afecta a productos que ya no son soportados por el mantenedor |
| cvss3_nvd_av | | | | | N |
| cvss3_nvd_ac | | | | | L |
| cvss3_nvd_pr | | | | | N |
| cvss3_nvd_ui | | | | | N |
| cvss3_nvd_s | | | | | U |
| cvss3_nvd_c | | | | | H |
| cvss3_nvd_i | | | | | H |
| cvss3_nvd_a | | | | | H |
| cvss3_nvd_basescore | | | | | 9.8 |
| cvss3_cna_av | | | | | N |
| cvss3_cna_ac | | | | | L |
| cvss3_cna_pr | | | | | N |
| cvss3_cna_ui | | | | | N |
| cvss3_cna_s | | | | | U |
| cvss3_cna_c | | | | | N |
| cvss3_cna_i | | | | | L |
| cvss3_cna_a | | | | | N |
| cvss3_cna_basescore | | | | | 5.3 |
| cvss2_nvd_av | | | | | N |
| cvss2_nvd_ac | | | | | L |
| cvss2_nvd_au | | | | | N |
| cvss2_nvd_ci | | | | | P |
| cvss2_nvd_ii | | | | | P |
| cvss2_nvd_ai | | | | | P |
| cvss2_nvd_basescore | | | | | 7.5 |
| cvss4_vuldb_av | | | | | N |
| cvss4_vuldb_ac | | | | | L |
| cvss4_vuldb_pr | | | | | N |
| cvss4_vuldb_ui | | | | | N |
| cvss4_vuldb_vc | | | | | N |
| cvss4_vuldb_vi | | | | | L |
| cvss4_vuldb_va | | | | | N |
| cvss4_vuldb_e | | | | | P |
| cvss4_vuldb_at | | | | | N |
| cvss4_vuldb_sc | | | | | N |
| cvss4_vuldb_si | | | | | N |
| cvss4_vuldb_sa | | | | | N |
| cvss4_vuldb_bscore | | | | | 6.9 |
| cvss4_vuldb_btscore | | | | | 5.5 |