VDB-1590 · CVE-2005-2176 · BID 14171

Novell Netmail bis 3.52 HTML-Dateien anzeigen Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

Novell Netmail ist eine kommerzielle Messaging-Suite, die sich an offene Internet-Standards hält. Wie shalom entdeckte, ist Novell Netmail bis 3.52 bei der Darstellung von HTML-Dateien gegen HTML Injection und Cross Site Scripting verwundbar. Es sind keine technischen Details oder ein Exploit zur Schwachstelle enthalten. Novell hat noch keine Anstalten gemacht, sich dem Problem mit einem Patch anzunehmen. Deshalb wird als Workaround empfohlen, entweder auf ein anderes Produkt auszuweichen oder HTML-Nachrichten durch eine dedizierte Lösung zu filtern.

Cross Site Scripting Angriffe wie dieser werden gerne unterschätzt. Richtig angewendet können sie jedoch beachtlichen Schaden für die Betroffenen darstellen. Dieser spezifische Angriff hier ist auf einen Fehler in einer Software zurückzuführen; das ist bei einer Cross Site Scripting Verwundbarkeit eher selten gesehen.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.8

VulDB Base Score: 6.3
VulDB Temp Score: 5.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: HTML injection
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: NetMail 3.52D
Patch: novell.com

Timelineinfo

06.07.2005 🔍
08.07.2005 +2 Tage 🔍
08.07.2005 +0 Tage 🔍
08.07.2005 +0 Tage 🔍
09.07.2005 +0 Tage 🔍
09.07.2005 +0 Tage 🔍
11.07.2005 +2 Tage 🔍
11.07.2005 +0 Tage 🔍
11.07.2005 +0 Tage 🔍
03.07.2019 +5105 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: securityfocus.com
Person: shalom
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-2176 (🔍)
SecurityTracker: 1014439
SecurityFocus: 14171 - Novell NetMail Automatic Script Execution Vulnerability
Secunia: 15962 - Novell Netmail Script Insertion Vulnerability, Moderately Critical
OSVDB: 17821 - Novell NetMail HTML File Attachment Arbitrary Script Insertion
Vupen: ADV-2005-0994

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 11.07.2005 18:09
Aktualisierung: 03.07.2019 15:29
Anpassungen: 11.07.2005 18:09 (71), 03.07.2019 15:29 (8)
Komplett: 🔍
Cache ID: 3:265:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!