📚 AVM FRITZ!OS bis 6.29 Push-Service-Mails Feature SIP INVITE Message Cross Site Scripting
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 80186
Betroffen: AVM FRITZ!OS bis 6.29
Veröffentlicht: 12.01.2016
Risiko: problematisch
Erstellt: 13.01.2016
Eintrag: 67.8% komplett
Beschreibung
Eine Schwachstelle wurde in AVM FRITZ!OS bis 6.29 gefunden. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente Push-Service-Mails Feature. Durch das Manipulieren des Arguments From
durch SIP INVITE Message kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Integrität.
Die Schwachstelle wurde am 12.01.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2015-7242 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Ein Upgrade auf die Version 6.30 vermag dieses Problem zu beheben.CVSS
Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) [?]
Temp Score: 4.4 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
- cpe:/a:avm:fritzos:6.0
- cpe:/a:avm:fritzos:6.1
- cpe:/a:avm:fritzos:6.2
- cpe:/a:avm:fritzos:6.3
- cpe:/a:avm:fritzos:6.4
- cpe:/a:avm:fritzos:6.5
- cpe:/a:avm:fritzos:6.6
- cpe:/a:avm:fritzos:6.7
- cpe:/a:avm:fritzos:6.8
- cpe:/a:avm:fritzos:6.9
- cpe:/a:avm:fritzos:6.10
- cpe:/a:avm:fritzos:6.11
- cpe:/a:avm:fritzos:6.12
- cpe:/a:avm:fritzos:6.13
- cpe:/a:avm:fritzos:6.14
- cpe:/a:avm:fritzos:6.15
- cpe:/a:avm:fritzos:6.16
- cpe:/a:avm:fritzos:6.17
- cpe:/a:avm:fritzos:6.18
- cpe:/a:avm:fritzos:6.19
- cpe:/a:avm:fritzos:6.20
- cpe:/a:avm:fritzos:6.21
- cpe:/a:avm:fritzos:6.22
- cpe:/a:avm:fritzos:6.23
- cpe:/a:avm:fritzos:6.24
- cpe:/a:avm:fritzos:6.25
- cpe:/a:avm:fritzos:6.26
- cpe:/a:avm:fritzos:6.27
- cpe:/a:avm:fritzos:6.28
- cpe:/a:avm:fritzos:6.29
Exploiting
Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: FRITZ!OS 6.30
Timeline
12.01.2016 | Advisory veröffentlicht
13.01.2016 | VulDB Eintrag erstellt
13.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-7242 (mitre.org) (nvd.nist.org) (cvedetails.com)
...