VDB-186 · Snort 1497

Microsoft MSN results.aspx cross site scripting

A vulnerability was found in Microsoft MSN. It has been classified as problematic. Affected is an unknown function of the file results.aspx. The manipulation leads to basic cross site scripting. Using CWE to declare the problem leads to CWE-80. The weakness was released 07/17/2003 by Marc Ruef with scip AG (Website). The advisory is available at scip.ch. It is possible to launch the attack remotely. Technical details are available. Furthermore, there is an exploit available. The exploit has been disclosed to the public and may be used. The structure of the vulnerability defines a possible price range of USD $0-$5k at the moment. This vulnerability is assigned to T1059.007 by the MITRE ATT&CK project. It is declared as proof-of-concept. The exploit is shared for download at search.msn.ch. As 0-day the estimated underground price was around $5k-$25k. The vulnerability scanner Nessus provides a plugin with the ID 11492 (Sambar Server Multiple Script XSS), which helps to determine the existence of the flaw in a target environment. The bugfix is ready for download at search.msn.ch. A possible mitigation has been published before and not just after the disclosure of the vulnerability. Attack attempts may be identified with Snort ID 1497. The vulnerability is also documented other vulnerability databases: Tenable (11492).

Field10/08/2018 14:5303/08/2021 14:4206/04/2022 14:34
smssArchivArchivArchiv
vendorMicrosoftMicrosoftMicrosoft
nameMSNMSNMSN
fileresults.aspxresults.aspxresults.aspx
risk111
simplicity808080
popularity909090
cvss2_vuldb_basescore5.15.15.1
cvss2_vuldb_tempscore4.04.04.0
cvss2_vuldb_avNNN
cvss2_vuldb_acHHH
cvss2_vuldb_auNNN
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss3_meta_basescore5.05.05.0
cvss3_meta_tempscore4.54.54.5
cvss3_vuldb_basescore5.05.05.0
cvss3_vuldb_tempscore4.54.54.5
cvss3_vuldb_avNNN
cvss3_vuldb_acHHH
cvss3_vuldb_prNNN
cvss3_vuldb_uiRRR
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
date1058400000 (07/17/2003)1058400000 (07/17/2003)1058400000 (07/17/2003)
urlhttps://www.scip.ch/publikationen/advisories/2003-01-msn_search_cross_site_scripting/scip_advisory_2003-01_msn_search_cross_site_scripting.txthttps://www.scip.ch/publikationen/advisories/2003-01-msn_search_cross_site_scripting/scip_advisory_2003-01_msn_search_cross_site_scripting.txthttps://www.scip.ch/publikationen/advisories/2003-01-msn_search_cross_site_scripting/scip_advisory_2003-01_msn_search_cross_site_scripting.txt
person_nameMarc RuefMarc RuefMarc Ruef
person_mailmaru@****.**maru@****.**maru@****.**
person_websitehttps://www.scip.chhttps://www.scip.chhttps://www.scip.ch
company_namescip AGscip AGscip AG
availability111
publicity111
urlhttp://search.msn.ch/results.aspx?srch=105&FORM=AS5&q=%3cscript%3ealert('test')%3b%3c%2fscript%3etesthttp://search.msn.ch/results.aspx?srch=105&FORM=AS5&q=%3cscript%3ealert('test')%3b%3c%2fscript%3etesthttp://search.msn.ch/results.aspx?srch=105&FORM=AS5&q=%3cscript%3ealert('test')%3b%3c%2fscript%3etest
price_0day$5k-$25k$5k-$25k$5k-$25k
patch_urlhttp://search.msn.chhttp://search.msn.chhttp://search.msn.ch
nessus_id114921149211492
snort_id149714971497
mischttp://www.cgisecurity.com/articles/xss-faq.shtmlhttp://www.cgisecurity.com/articles/xss-faq.shtmlhttp://www.cgisecurity.com/articles/xss-faq.shtml
seealso83 93 104 107 110 111 109 157 140 141 139 142 177 187 242 267 296 311 334 335 360 388 397 412 469 482 8873483 93 104 107 110 111 109 157 140 141 139 142 177 187 242 267 296 311 334 335 360 388 397 412 469 482 8873483 93 104 107 110 111 109 157 140 141 139 142 177 187 242 267 296 311 334 335 360 388 397 412 469 482 88734
titleMSN search results.aspx Cross Site ScriptingMSN search results.aspx Cross Site ScriptingMSN search results.aspx Cross Site Scripting
affectedhttp://search.msn.chhttp://search.msn.chhttp://search.msn.ch
descriptionMSN search ist ein Link-Verzeichnis, das durch Microsoft administriert wird. Es wurde eine Cross Site Scripting-Verwundbarkeit im Skript results.aspx, das die Resultate einer Suchabfrage ausgibt, entdeckt. Microsoft wurde umgehend über die Schwachstelle informiert und behob den Fehler innerhalb einer Woche. Danach wurde das entsprechende Advisory von der scip AG freigegeben.MSN search ist ein Link-Verzeichnis, das durch Microsoft administriert wird. Es wurde eine Cross Site Scripting-Verwundbarkeit im Skript results.aspx, das die Resultate einer Suchabfrage ausgibt, entdeckt. Microsoft wurde umgehend über die Schwachstelle informiert und behob den Fehler innerhalb einer Woche. Danach wurde das entsprechende Advisory von der scip AG freigegeben.MSN search ist ein Link-Verzeichnis, das durch Microsoft administriert wird. Es wurde eine Cross Site Scripting-Verwundbarkeit im Skript results.aspx, das die Resultate einer Suchabfrage ausgibt, entdeckt. Microsoft wurde umgehend über die Schwachstelle informiert und behob den Fehler innerhalb einer Woche. Danach wurde das entsprechende Advisory von der scip AG freigegeben.
expertDa Microsoft unverzüglich nach dem Auffinden der Schwachstelle über das Vorhandensein derer informiert wurde, konnten sie schnellstens eine Lösung umsetzen. Dies haben sie auch getan, wodurch das Zeitfenster erfolgreicher Angriffe so gering wie möglich gehalten wurde.Da Microsoft unverzüglich nach dem Auffinden der Schwachstelle über das Vorhandensein derer informiert wurde, konnten sie schnellstens eine Lösung umsetzen. Dies haben sie auch getan, wodurch das Zeitfenster erfolgreicher Angriffe so gering wie möglich gehalten wurde.Da Microsoft unverzüglich nach dem Auffinden der Schwachstelle über das Vorhandensein derer informiert wurde, konnten sie schnellstens eine Lösung umsetzen. Dies haben sie auch getan, wodurch das Zeitfenster erfolgreicher Angriffe so gering wie möglich gehalten wurde.
locationWebsiteWebsiteWebsite
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_rcNDNDND
cvss3_vuldb_ePPP
cvss3_vuldb_rlOOO
cvss3_vuldb_rcXXX
nessus_nameSambar Server Multiple Script XSSSambar Server Multiple Script XSSSambar Server Multiple Script XSS
nessus_familyCGI abuses : XSSCGI abuses : XSSCGI abuses : XSS
cwe80 (cross site scripting)80 (cross site scripting)80 (cross site scripting)
nessus_filenamesambar_xss.naslsambar_xss.nasl
nessus_riskMediumMediumMedium
responsibleVulDB
nocve1

Want to stay up to date on a daily basis?

Enable the mail alert feature now!