Spencer Miles W3Mail 1.0.2 Compose Message Page sendmessage.cgi erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In Spencer Miles W3Mail 1.0.2 wurde eine kritische Schwachstelle gefunden. Es geht dabei um eine nicht klar definierte Funktion der Datei sendmessage.cgi der Komponente Compose Message Page. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2001-1100 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Spencer Miles W3Mail 1.0.2 entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Datei sendmessage.cgi der Komponente Compose Message Page. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

sendmessage.cgi in W3Mail 1.0.2, and possibly other CGI programs, allows remote attackers to execute arbitrary commands via shell metacharacters in any field of the Compose Message page.

Die Schwachstelle wurde am 07.10.2001 in Form eines nicht definierten Postings (Bugtraq) herausgegeben. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2001-1100 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 17.06.2003 ein Plugin mit der ID 11748 (Multiple Dangerous CGI Script Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Aktualisieren auf die Version 1.0.3 vermag dieses Problem zu lösen. Angriffe können durch Snort ID 1308 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 913 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (7230), Tenable (11748), SecurityFocus (BID 3673†) und Vulnerability Center (SBV-5189†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-14266, VDB-14277, VDB-14828 und VDB-15062. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11748
Nessus Name: Multiple Dangerous CGI Script Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: W3Mail 1.0.3

Snort ID: 1308
Snort Message: SERVER-WEBAPP sendmessage.cgi access
Snort Klasse: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍

Timelineinfo

07.10.2001 🔍
07.10.2001 +0 Tage 🔍
07.10.2001 +0 Tage 🔍
07.10.2001 +0 Tage 🔍
17.06.2003 +618 Tage 🔍
25.08.2004 +435 Tage 🔍
09.07.2014 +3605 Tage 🔍
24.05.2019 +1780 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2001-1100 (🔍)
GCVE (CVE): GCVE-0-2001-1100
GCVE (VulDB): GCVE-100-17471
X-Force: 7230
SecurityFocus: 3673 - W3Mail Remote Arbitrary Command Execution Vulnerability
Vulnerability Center: 5189 - W3Mail sendmessage.cgi Enables Arbitrary Code Execution, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 09.07.2014 15:36
Aktualisierung: 24.05.2019 12:27
Anpassungen: 09.07.2014 15:36 (73), 24.05.2019 12:27 (1)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!