Calacode @mail Webmail يصل إلى5.0 util.php func سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.1$0-$5k0.00

تم أكتشاف ثغرة أمنية في Calacode @mail Webmail يصل إلى5.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف util.php. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. المشكلة تم الإبلاغ عنها بتاريخ 27/11/2007 (Website). يمكن عرض الاستشارة من هنا terra.calacode.com.

أسم الثغرة الأمنية هوCVE-2007-6196. تمت إحالة الـ سي في أي30/11/2007. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

تحديث النسخة إلى إصدار5.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 26635), X-Force (38758), Secunia (SA27837) , SecurityTracker (ID 1019013).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB درجة الميتا الوقتية: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة الوقتية: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: فعالة للغاية
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: @mail Webmail 5.1

التسلسل زمنيالمعلومات

27/11/2007 🔍
27/11/2007 +0 أيام 🔍
29/11/2007 +2 أيام 🔍
29/11/2007 +0 أيام 🔍
29/11/2007 +0 أيام 🔍
30/11/2007 +0 أيام 🔍
01/12/2007 +1 أيام 🔍
16/03/2015 +2662 أيام 🔍
05/11/2017 +965 أيام 🔍

المصادرالمعلومات

استشاري: terra.calacode.com
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-6196 (🔍)
X-Force: 38758 - @Mail func cross-site scripting
SecurityTracker: 1019013 - @Mail Input Validation Hole in 'util.php' Permits Cross-Site Scripting Attacks
SecurityFocus: 26635 - @Mail Util.PHP Cross-Site Scripting Vulnerability
Secunia: 27837 - @Mail "func" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 38911 - @Mail util.php func Parameter XSS

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 16/03/2015 13:43
تم التحديث: 05/11/2017 08:22
التغييرات: 16/03/2015 13:43 (61), 05/11/2017 08:22 (9)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!