Novell Netmail bis 3.52 HTML-Dateien anzeigen Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.8 | $0-$5k | 0.00 |
Novell Netmail ist eine kommerzielle Messaging-Suite, die sich an offene Internet-Standards hält. Wie shalom entdeckte, ist Novell Netmail bis 3.52 bei der Darstellung von HTML-Dateien gegen HTML Injection und Cross Site Scripting verwundbar. Es sind keine technischen Details oder ein Exploit zur Schwachstelle enthalten. Novell hat noch keine Anstalten gemacht, sich dem Problem mit einem Patch anzunehmen. Deshalb wird als Workaround empfohlen, entweder auf ein anderes Produkt auszuweichen oder HTML-Nachrichten durch eine dedizierte Lösung zu filtern.
Cross Site Scripting Angriffe wie dieser werden gerne unterschätzt. Richtig angewendet können sie jedoch beachtlichen Schaden für die Betroffenen darstellen. Dieser spezifische Angriff hier ist auf einen Fehler in einer Software zurückzuführen; das ist bei einer Cross Site Scripting Verwundbarkeit eher selten gesehen.
Produkt
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.8
VulDB Base Score: 6.3
VulDB Temp Score: 5.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: HTML injectionCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: NetMail 3.52D
Patch: novell.com
Timeline
06.07.2005 🔍08.07.2005 🔍
08.07.2005 🔍
08.07.2005 🔍
09.07.2005 🔍
09.07.2005 🔍
11.07.2005 🔍
11.07.2005 🔍
11.07.2005 🔍
03.07.2019 🔍
Quellen
Hersteller: novell.comAdvisory: securityfocus.com⛔
Person: shalom
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-2176 (🔍)
SecurityTracker: 1014439
SecurityFocus: 14171 - Novell NetMail Automatic Script Execution Vulnerability
Secunia: 15962 - Novell Netmail Script Insertion Vulnerability, Moderately Critical
OSVDB: 17821 - Novell NetMail HTML File Attachment Arbitrary Script Insertion
Vupen: ADV-2005-0994
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.07.2005 18:09Aktualisierung: 03.07.2019 15:29
Anpassungen: 11.07.2005 18:09 (71), 03.07.2019 15:29 (8)
Komplett: 🔍
Cache ID: 3:265:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.