Acyba AcyMailing Parameter redirect Redirect

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Es wurde eine problematische Schwachstelle in Acyba AcyMailing - die betroffene Version ist unbekannt - ausgemacht. Dabei betrifft es ein unbekannter Prozess der Komponente Parameter Handler. Dank Manipulation des Arguments redirect mit einer unbekannten Eingabe kann eine Redirect-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-601 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

When subscribing using AcyMailing, the 'redirect' parameter isn't properly sanitized. Turning the request from POST to GET, an attacker can craft a link containing a potentially malicious landing page and send it to the victim.

Die Schwachstelle wurde am 18.05.2021 publik gemacht. Das Advisory kann von wpscan.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 14.01.2021 unter CVE-2021-24288 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann im lokalen Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfoanpassen

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 4.9
VulDB Meta Temp Score: 4.9

VulDB Base Score: 4.9
VulDB Temp Score: 4.9
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Redirect
CWE: CWE-601
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfoanpassen

14.01.2021 CVE zugewiesen
18.05.2021 +123 Tage Advisory veröffentlicht
18.05.2021 +0 Tage VulDB Eintrag erstellt
22.05.2021 +4 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Advisory: wpscan.com
Status: Nicht definiert
Bestätigung: 🔒

CVE: CVE-2021-24288 (🔒)

Eintraginfoanpassen

Erstellt: 18.05.2021 09:10
Aktualisierung: 22.05.2021 09:48
Anpassungen: (3) source_cve_assigned source_cve_nvd_summary advisory_confirm_url
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!