Cookie Consent by Free Privacy Policy Generator 📌 Red Hat Spacewalk 5.7 Web UI SystemEntitlements.do Cross Site Scripting

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Red Hat Spacewalk 5.7 Web UI SystemEntitlements.do Cross Site Scripting


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 82397
Betroffen: Red Hat Spacewalk 5.7
Veröffentlicht: 14.04.2016
Risiko: problematisch

Erstellt: 15.04.2016
Eintrag: 65.2% komplett

Beschreibung

Eine Schwachstelle wurde in Red Hat Spacewalk 5.7 entdeckt. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Funktion der Datei systems/SystemEntitlements.do der Komponente Web UI. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Multiple cross-site scripting (XSS) vulnerabilities in the Web UI in Spacewalk and Red Hat Satellite 5.7 allow remote attackers to inject arbitrary web script or HTML via (1) the PATH_INFO to systems/SystemEntitlements.do; (2) the label parameter to admin/multiorg/EntitlementDetails.do; or the name of a (3) snapshot tag or (4) system group in System Set Manager (SSM).

Die Schwachstelle wurde am 14.04.2016 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-3079 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]
Temp Score: 4.0 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $5k-$10k (0-day) / $5k-$10k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

14.04.2016 | Advisory veröffentlicht
15.04.2016 | VulDB Eintrag erstellt
15.04.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-3079 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 Red Hat Spacewalk 5.7 Web UI SystemEntitlements.do Cross Site Scripting


📈 76.39 Punkte

📌 CVE-2016-3079 | Red Hat Spacewalk 5.7 Web UI SystemEntitlements.do cross site scripting (RHSA-2016:0590 / Nessus ID 90343)


📈 76.39 Punkte

📌 Red Hat Spacewalk 5.7 Web UI SystemEntitlements.do Cross Site Scripting


📈 76.39 Punkte

📌 Red Hat Satellite, spacewalk-java: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff


📈 39.22 Punkte

📌 CVE-2016-3097 | Red Hat Satellite 5.7 spacewalk-java cross site scripting (RHSA-2016:1484 / Nessus ID 92578)


📈 39.22 Punkte

📌 Spacewalk: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff


📈 31.71 Punkte

📌 CVE-2015-0284 | Spacewalk/Satellite XMLRPC API cross site scripting (RHSA-2016:0590 / Nessus ID 90343)


📈 31.71 Punkte

📌 Spacewalk/Satellite XMLRPC API Cross Site Scripting [CVE-2015-0284]


📈 31.71 Punkte

📌 Spacewalk/Satellite XMLRPC API Cross Site Scripting [CVE-2015-0284]


📈 31.71 Punkte

📌 Suse Manager: Opensuse forkt Verwaltungswerkzeug Spacewalk von Red Hat


📈 30.23 Punkte

📌 Deep Dive: SUSE Forks Red Hat's Spacewalk to create Uyuni | Episode 1


📈 30.23 Punkte

📌 Preisgabe von Informationen in spacewalk-backend (Red Hat)


📈 30.23 Punkte

📌 Security: Preisgabe von Informationen in spacewalk-backend (Red Hat)


📈 30.23 Punkte

📌 Cross-Site Scripting in Red Hat Virtualization Engine 4.3 (Red Hat)


📈 24 Punkte

📌 Red Hat Red Hat Certificate System Agent cross site scripting


📈 24 Punkte

📌 Cross-Site Scripting in Red Hat AMQ Broker (Red Hat)


📈 24 Punkte

📌 Spacewalk-Backend: Eine Schwachstelle ermöglicht die Eskalation von Privilegien


📈 22.73 Punkte

📌 openSUSE Uyuni: Forking Spacewalk with Salt and Containers


📈 22.73 Punkte

📌 First All-Female Spacewalk Canceled Because NASA Doesn't Have Two Suits That Fit


📈 22.73 Punkte

📌 Spacewalk 2.6 API XXE information disclosure


📈 22.73 Punkte

📌 The First All-Female Spacewalk Is Scheduled For This Month


📈 22.73 Punkte

📌 spacewalk-channel rhnChannel.py privilege escalation


📈 22.73 Punkte

📌 US Astronauts Embark on the First All-Female Spacewalk


📈 22.73 Punkte

📌 Spacewalk up to 2.8 Cache Client Token privilege escalation


📈 22.73 Punkte

📌 Spacewalk 2.6 API XXE Information Disclosure


📈 22.73 Punkte

📌 One Lucky Space Tourist Could Get a Shot At An ISS Spacewalk In 2023


📈 22.73 Punkte

📌 Spacewalk up to 2.8 Client Token Header weak authentication


📈 22.73 Punkte

📌 Spacewalk project RIP


📈 22.73 Punkte

📌 Spacewalk 2.6 API XXE Information Disclosure


📈 22.73 Punkte

📌 spacewalk-channel rhnChannel.py erweiterte Rechte


📈 22.73 Punkte

📌 Mehrere Probleme in spacewalk-java (SUSE)


📈 22.73 Punkte

📌 CVE-2020-1693 | Spacewalk 2.9 API Endpoint /rpc/api xml external entity reference


📈 22.73 Punkte

📌 Security: Ende der Unterstützung in Red Hat OpenShift Enterprise 3.6, Red Hat OpenShift Container Platform 3.7 (Red Hat)


📈 22.51 Punkte

📌 Ende der Unterstützung in Red Hat OpenShift Enterprise 3.6, Red Hat OpenShift Container Platform 3.7 (Red Hat)


📈 22.51 Punkte

matomo