Trend Micro Mobile Security for Enterprise vpplist_assign_list Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
In Trend Micro Mobile Security for Enterprise - die betroffene Version ist nicht bekannt - wurde eine problematische Schwachstelle entdeckt. Dabei geht es um die Funktion vpplist_assign_list
. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.
Die Schwachstelle wurde am 19.01.2024 öffentlich gemacht. Bereitgestellt wird das Advisory unter zerodayinitiative.com. Die Verwundbarkeit wird seit dem 24.08.2023 als CVE-2023-41178 geführt. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 12.02.2024). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.
Ein Aktualisieren vermag dieses Problem zu lösen. Eine neue Version kann von success.trendmicro.com bezogen werden.
Die Schwachstellen VDB-251534 und VDB-251535 sind ähnlich.
Produkt
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.2VulDB Meta Temp Score: 5.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.1
NVD Vector: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: success.trendmicro.com
Timeline
24.08.2023 CVE zugewiesen19.01.2024 Advisory veröffentlicht
19.01.2024 VulDB Eintrag erstellt
12.02.2024 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: trendmicro.comAdvisory: zerodayinitiative.com
Status: Bestätigt
Bestätigung: 🔒
CVE: CVE-2023-41178 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 19.01.2024 07:46Aktualisierung: 12.02.2024 18:23
Anpassungen: 19.01.2024 07:46 (38), 19.01.2024 07:47 (1), 12.02.2024 18:16 (1), 12.02.2024 18:23 (11)
Komplett: 🔍
Cache ID: 3:EED:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.