Open WebMail 2.x Login Page الأسم البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.1$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Open WebMail 2.x. تتأثر الوظيفة $software_function من المكون Login Page. تؤدي عملية التلاعب بالوسيط الأسم إلى البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2005-0445. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Open WebMail 2.x. تتأثر الوظيفة $software_function من المكون Login Page. تؤدي عملية التلاعب بالوسيط الأسم إلى البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-80. تم التعرف على الثغرة بتاريخ 14/02/2005. المشكلة تم نشرها بتاريخ 02/05/2005 بواسطة Oriol Torrent Santiago (موقع إلكتروني). الاستشارة متوفرة هنا secunia.com.

يتم تداول هذه الثغرة تحت اسم CVE-2005-0445. تم إصدار CVE في 15/02/2005. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 2 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 16463. أنها مصنفة إلى عائلةCGI abuses : XSS. الملحق يعمل بحسب الصنفr.

يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 12547), X-Force (19335), Secunia (SA14253), SecurityTracker (ID 1013172) , Vulnerability Center (SBV-7140).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 16463
Nessus الأسم: Open WebMail openwebmail.pl logindomain Parameter XSS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 16463
OpenVAS الأسم: Open WebMail Logindomain Parameter Cross-Site Scripting Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

14/02/2005 🔍
14/02/2005 +0 أيام 🔍
14/02/2005 +0 أيام 🔍
14/02/2005 +0 أيام 🔍
15/02/2005 +1 أيام 🔍
16/02/2005 +1 أيام 🔍
21/02/2005 +5 أيام 🔍
02/05/2005 +70 أيام 🔍
02/05/2005 +0 أيام 🔍
10/03/2015 +3599 أيام 🔍
06/06/2019 +1549 أيام 🔍

المصادرالمعلومات

استشارة: secunia.com
باحث: Oriol Torrent Santiago
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-0445 (🔍)
GCVE (CVE): GCVE-0-2005-0445
GCVE (VulDB): GCVE-100-24467
X-Force: 19335
SecurityFocus: 12547 - Open WebMail Logindomain Parameter Cross-Site Scripting Vulnerability
Secunia: 14253
OSVDB: 13788 - Open WebMail - Logindomain Parameter Cross-Site Scripting Issue
SecurityTracker: 1013172
Vulnerability Center: 7140 - XSS in Open WebMail <= 2005021 via URL, Medium

إدخالالمعلومات

تم الإنشاء: 10/03/2015 11:05 PM
تم التحديث: 06/06/2019 08:50 AM
التغييرات: 10/03/2015 11:05 PM (70), 06/06/2019 08:50 AM (10)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!