CVE-2008-3843 : Detalle

CVE-2008-3843

Cross-site Scripting
A03-Injection
11.67%V4
Network
2008-08-27
20h00 +00:00
2024-08-07
09h53 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

Request Validation (aka the ValidateRequest filters) in ASP.NET in Microsoft .NET Framework with the MS07-040 update does not properly detect dangerous client input, which allows remote attackers to conduct cross-site scripting (XSS) attacks, as demonstrated by a query string containing a "<~/" (less-than tilde slash) sequence followed by a crafted STYLE element.

Informaciones CVE

Debilidades relacionadas

CWE-ID Nombre de la debilidad Source
CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
The product does not neutralize or incorrectly neutralizes user-controllable input before it is placed in output that is used as a web page that is served to other users.

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 4.3 AV:N/AC:M/Au:N/C:N/I:P/A:N nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Products Mentioned

Configuraton 0

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2008

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows_2000 >> Version *

Microsoft>>Windows_vista >> Version *

Microsoft>>Windows_vista >> Version -

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>.net_framework >> Version 1.0

Configuraton 0

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2008

Microsoft>>Windows-nt >> Version 2008

Microsoft>>Windows-nt >> Version 2008

Microsoft>>Windows-nt >> Version vista

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows_2000 >> Version *

Microsoft>>Windows_vista >> Version *

Microsoft>>Windows_vista >> Version *

Microsoft>>Windows_vista >> Version -

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>.net_framework >> Version 1.1

Configuraton 0

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version 2003

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows-nt >> Version xp

Microsoft>>Windows_2000 >> Version *

Microsoft>>Windows_vista >> Version *

Microsoft>>Windows_vista >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>.net_framework >> Version 2.0

Referencias

http://securityreason.com/securityalert/4193
Tags : third-party-advisory, x_refsource_SREASON