Kerio MailServer bis 6.0.9 mailCompose.php daytime Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Kerio MailServer bis 6.0.9 ausgemacht. Es betrifft eine unbekannte Funktion der Datei mailCompose.php. Mittels Manipulieren des Arguments daytime mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2008-5769 statt. Der Angriff kann remote ausgeführt werden. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Kerio MailServer bis 6.0.9 (Mail Server Software) ausgemacht. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Datei mailCompose.php. Durch das Manipulieren des Arguments daytime mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Multiple cross-site scripting (XSS) vulnerabilities in Kerio MailServer before 6.6.2 allow remote attackers to inject arbitrary web script or HTML via the (1) folder parameter to mailCompose.php or the (2) daytime parameter to calendarEdit.php. NOTE: some of these details are obtained from third party information.

Gefunden wurde das Problem am 16.12.2008. Die Schwachstelle wurde am 30.12.2008 durch Ivan Markovic (Website) herausgegeben. Bereitgestellt wird das Advisory unter securityfocus.com. Die Verwundbarkeit wird seit dem 30.12.2008 mit der eindeutigen Identifikation CVE-2008-5769 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.

Er wird als proof-of-concept gehandelt. Es dauerte mindestens 6 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Durch die Suche von inurl:mailCompose.php können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 22.12.2008 ein Plugin mit der ID 35258 (Kerio MailServer < 6.6.2 Multiple XSS (KSEC-2008-12-16-01)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses : XSS zugeordnet und im Kontext r ausgeführt.

Ein Aktualisieren auf die Version 6.0.10 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (47397), Tenable (35258), SecurityFocus (BID 32863†), OSVDB (50788†) und Secunia (SA32955†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-23329, VDB-24210, VDB-30062 und VDB-29148. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 35258
Nessus Name: Kerio MailServer < 6.6.2 Multiple XSS (KSEC-2008-12-16-01)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 800099
OpenVAS Name: Kerio Mail Server Multiple Cross Site Scripting vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: MailServer 6.0.10

Timelineinfo

16.12.2008 🔍
16.12.2008 +0 Tage 🔍
16.12.2008 +0 Tage 🔍
22.12.2008 +6 Tage 🔍
29.12.2008 +7 Tage 🔍
30.12.2008 +1 Tage 🔍
30.12.2008 +0 Tage 🔍
30.12.2008 +0 Tage 🔍
17.03.2015 +2268 Tage 🔍
23.08.2019 +1620 Tage 🔍

Quelleninfo

Hersteller: kerio.com

Advisory: securityfocus.com
Person: Ivan Markovic
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2008-5769 (🔍)
GCVE (CVE): GCVE-0-2008-5769
GCVE (VulDB): GCVE-100-45701
X-Force: 47397
SecurityFocus: 32863 - Kerio MailServer WebMail Multiple Cross Site Scripting Vulnerabilities
Secunia: 32955
OSVDB: 50788 - Kerio MailServer mailCompose.php and calendarEdit.php cross-site scripting
Vulnerability Center: 20360 - Kerio MailServer <= 6.6.1 mailCompose.php and calendarEdit.php Cross-Site Scripting (XSS) Attack, Medium
Vupen: ADV-2008-3442

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 16:11
Aktualisierung: 23.08.2019 07:27
Anpassungen: 17.03.2015 16:11 (74), 23.08.2019 07:27 (7)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!