Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 MantisBT bis 1.3.0/2.0.0-beta.1 Filter API view_all_bug_page.php view_type Cross Site Scripting

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 MantisBT bis 1.3.0/2.0.0-beta.1 Filter API view_all_bug_page.php view_type Cross Site Scripting


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine problematische Schwachstelle wurde in MantisBT bis 1.3.0/2.0.0-beta.1 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Datei /mantis/view_all_bug_page.php der Komponente Filter API. Durch Manipulieren des Arguments view_type mit der Eingabe "><script>alert('XSS');</script> kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Integrität.

Die Schwachstelle wurde am 16.08.2016 durch Will Dollman in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2016-6837 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in URL entwickelt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $1k-$2k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

http://[target]/mantis/view_all_bug_page.php?view_type="><script>alert('XSS');</script>

Ein Upgrade auf die Version 1.3.1 oder 2.0.0-beta.2 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend sofort reagiert. Die Schwachstelle wird durch folgenden Code angegangen:

if( $p_filter_arr['_view_type'] !== 'advanced' ) {
   $p_filter_arr['_view_type'] = 'simple';
}

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036655) dokumentiert.

CVSSv3

Base Score: 3.5 [?]
Temp Score: 3.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]
Temp Score: 3.1 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: URL

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: MantisBT 1.3.1/2.0.0-beta.2
Patch: github.com

Timeline

16.08.2016 Advisory veröffentlicht
16.08.2016 Gegenmassnahme veröffentlicht
18.08.2016 SecurityTracker Eintrag erstellt
20.08.2016 VulDB Eintrag erstellt
20.08.2016 VulDB letzte Aktualisierung

Quellen

Advisory: github.com
Person: Will Dollman
Status: Bestätigt

CVE: CVE-2016-6837 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036655 - MantisBT Input Validation Flaw in Filter API Lets Remote Users Conduct Cross-Site Scripting Attacks

Eintrag

Erstellt: 20.08.2016
Eintrag: 80.8% komplett
...













📌 MantisBT bis 2.2.0 view_filters_page.php view_type Cross Site Scripting


📈 65 Punkte

📌 MantisBT up to 2.2.0 view_filters_page.php view_type cross site scripting


📈 61.58 Punkte

📌 MantisBT up to 2.24.1 view_all_bug_page.php cross site scripting


📈 59.35 Punkte

📌 MantisBT up to 1.2.16 view_all_bug_page.php dir sql injection


📈 50.38 Punkte

📌 MantisBT 2.10.0 view_all_bug_page.php filter_ensure_valid_filter information disclosure


📈 50.38 Punkte

📌 MantisBT 2.10.0 view_all_bug_page.php filter_ensure_valid_filter Information Disclosure


📈 50.38 Punkte

📌 MantisBT bis 2.15.0 Edit Filter Page manage_filter_edit_page.php Cross Site Scripting


📈 43.63 Punkte

📌 MantisBT up to 2.17.0 View Filters Page/Edit Filter Page view_filters_page.php PATH_INFO cross site scripting


📈 40.21 Punkte

📌 MantisBT up to 2.15.0 Edit Filter Page manage_filter_edit_page.php cross site scripting


📈 40.21 Punkte

📌 MantisBT up to 2.17.1 Edit Filter Page manage_filter_edit_page.php cross site scripting


📈 40.21 Punkte

📌 Low CVE-2020-35571: Mantisbt Mantisbt


📈 36.7 Punkte

📌 Low CVE-2018-17783: Mantisbt Mantisbt


📈 36.7 Punkte

📌 Low CVE-2018-17782: Mantisbt Mantisbt


📈 36.7 Punkte

📌 Low CVE-2018-9839: Mantisbt Mantisbt


📈 36.7 Punkte

📌 Low CVE-2018-16514: Mantisbt Mantisbt


📈 36.7 Punkte

📌 Medium CVE-2020-35849: Mantisbt Mantisbt


📈 36.7 Punkte

📌 MantisBT bis 1.2.19 manage_custom_field_edit_page.php return Cross Site Scripting


📈 34.27 Punkte

📌 MantisBT bis 2.1.0 config_inc.php window_title cross site scripting


📈 34.27 Punkte

📌 MantisBT bis 1.3.7/2.1.1/2.2.1 Configuration Report Page adm_config_report.php) action Cross Site Scripting


📈 34.27 Punkte

📌 MantisBT bis 1.3.8/2.1.2/2.2.2 Configuration Report Page adm_config_report.php) config_option Cross Site Scripting


📈 34.27 Punkte

📌 MantisBT bis 1.3.7/2.1.1/2.2.1 move_attachments_page.php Attachment Cross Site Scripting


📈 34.27 Punkte

📌 MantisBT bis 2.3.1 My View my_view_page.php) $_SERVER[PHP_SELF'] Cross Site Scripting


📈 34.27 Punkte

📌 MantisBT bis 1.3.11/2.5.1 admin/install.php f_database Cross Site Scripting


📈 34.27 Punkte

📌 MantisBT bis 2.5.1 manage_user_page.php Cross Site Scripting


📈 34.27 Punkte

📌 MantisBT bis 2.15.0 View Filters Page view_filters_page.php) PATH_INFO Cross Site Scripting


📈 34.27 Punkte

📌 Mantis up to 0.17.4a view_all_bug_page.php privilege escalation


📈 32.03 Punkte

📌 ZoneMinder up to 1.32.3 filter.php filter[AutoExecuteCmd] cross site scripting


📈 31.22 Punkte

📌 ZoneMinder up to 1.32.3 filter.php filter[Query][terms][0][val] cross site scripting


📈 31.22 Punkte

📌 MantisBT bis 2.4.0 permalink_page.php Backslash Cross Site Request Forgery


📈 31.04 Punkte

📌 MantisBT up to 1.2.19 manage_custom_field_edit_page.php return cross site scripting


📈 30.84 Punkte

📌 MantisBT up to 1.3.7/2.1.1/2.2.1 move_attachments_page.php type cross site scripting


📈 30.84 Punkte

📌 MantisBT up to 2.3.1 My View my_view_page.php) $_SERVER[PHP_SELF'] cross site scripting


📈 30.84 Punkte

📌 MantisBT up to 2.5.1 manage_user_page.php cross site scripting


📈 30.84 Punkte

📌 MantisBT up to 1.3.11/2.5.1 admin/install.php f_database cross site scripting


📈 30.84 Punkte

matomo