Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Tenable Nessus 6.8/6.8.1/6.8.2/6.9 Stored Cross Site Scripting

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Tenable Nessus 6.8/6.8.1/6.8.2/6.9 Stored Cross Site Scripting


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine problematische Schwachstelle wurde in Tenable Nessus 6.8/6.8.1/6.8.2/6.9 gefunden. Hierbei geht es um eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Stored) ausgenutzt werden. Die Auswirkungen sind bekannt für die Integrität.

Die Schwachstelle wurde am 09.11.2016 durch Kaustubh Padwad als 147028 / TNS-2016-17 TNS-2016-17 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tenable.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Tenable angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9259 gehandelt. Die Schwachstelle ist wenig beliebt, und dies trotz ihrer geringen Komplexität. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Das Advisory weist darauf hin:

Nessus and Tenable's managed Nessus Cloud offering were found to be impacted by an authenticated stored cross-site scripting (XSS) issue reported to us by Kaustubh Padwad.

Es dauerte mindestens 7 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren auf die Version 6.9.176 vermag dieses Problem zu lösen. Eine neue Version kann von support.tenable.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Tenable hat demzufolge unmittelbar gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037293) dokumentiert.

CVSSv3

Base Score: 3.5 [?]
Temp Score: 3.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]
Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 7 Tage seit gemeldet
0-Day Time: 7 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Nessus 6.9.176

Timeline

02.11.2016 Hersteller informiert
09.11.2016 Advisory veröffentlicht
09.11.2016 Gegenmassnahme veröffentlicht
15.11.2016 SecurityTracker Eintrag erstellt
17.11.2016 VulDB Eintrag erstellt
17.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: 147028 / TNS-2016-17 TNS-2016-17
Person: Kaustubh Padwad
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-9259 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037293 - Tenable Nessus Input Validation Flaw Lets Remote Authenticated Users Conduct Cross-Site Scripting Attacks

Eintrag

Erstellt: 17.11.2016
Eintrag: 79.8% komplett
...













matomo