Calacode @mail Webmail يصل إلى5.0 util.php func سكربتات مشتركة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في Calacode @mail Webmail يصل إلى5.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف util.php. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 27/11/2007 (Website). يمكن عرض الاستشارة من هنا terra.calacode.com.
أسم الثغرة الأمنية هوCVE-2007-6196. تمت إحالة الـ سي في أي30/11/2007. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
تحديث النسخة إلى إصدار5.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 26635), X-Force (38758), Secunia (SA27837) , SecurityTracker (ID 1019013).
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB درجة الميتا الوقتية: 4.1
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة الوقتية: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: سكربتات مشتركةCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: فعالة للغاية
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: @mail Webmail 5.1
التسلسل زمني
27/11/2007 🔍27/11/2007 🔍
29/11/2007 🔍
29/11/2007 🔍
29/11/2007 🔍
30/11/2007 🔍
01/12/2007 🔍
16/03/2015 🔍
05/11/2017 🔍
المصادر
استشاري: terra.calacode.comالحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-6196 (🔍)
X-Force: 38758 - @Mail func cross-site scripting
SecurityTracker: 1019013 - @Mail Input Validation Hole in 'util.php' Permits Cross-Site Scripting Attacks
SecurityFocus: 26635 - @Mail Util.PHP Cross-Site Scripting Vulnerability
Secunia: 27837 - @Mail "func" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 38911 - @Mail util.php func Parameter XSS
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 16/03/2015 13:43تم التحديث: 05/11/2017 08:22
التغييرات: 16/03/2015 13:43 (61), 05/11/2017 08:22 (9)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق