horde hasta 3.0.9 test.php mode cross site scripting

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
5.7$0-$5k0.00

Una vulnerabilidad fue encontrada en horde hasta 3.0.9 (Groupware Software) y clasificada como problemática. Una función desconocida del archivo test.php es afectada por esta vulnerabilidad. Mediante la manipulación del parámetro mode de un input desconocido se causa una vulnerabilidad de clase cross site scripting. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2006-03-30 por Michael Marek (Website) (confirmado). El advisory puede ser descargado de debian.org. La vulnerabilidad es identificada como CVE-2006-2195. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Los detalles técnicos asi como un exploit son conocidos.

Un exploit fue publicado después de 3 mesesFue declarado como proof-of-concept. Buscando inurl:test.php es posible encontrar objetos vulnerables. Para el scanner Nessus se dispone de un plugin ID 21774 (GLSA-200606-28 : Horde Web Application Framework: XSS vulnerability), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 3.1.1 elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (27168) y Tenable (21774).

Productoinfo

Escribe

Nombre

Versión

Licencia

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3info

VulDB Puntaje metabásico: 6.3
VulDB Meta puntuación temporal: 5.7

VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 5.7
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninfo

Clase: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Nessus ID: 21774
Nessus Nombre: GLSA-200606-28 : Horde Web Application Framework: XSS vulnerability
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 56957
OpenVAS Nombre: Debian Security Advisory DSA 1098-1 (horde3)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: Upgrade
Estado: 🔍

Hora de 0 días: 🔍
Aprovechar el tiempo de retraso: 🔍

Upgrade: horde 3.1.1

Línea de tiempoinfo

2006-03-30 🔍
2006-05-04 +34 días 🔍
2006-06-14 +41 días 🔍
2006-06-15 +1 días 🔍
2006-06-15 +0 días 🔍
2006-06-15 +0 días 🔍
2006-06-15 +0 días 🔍
2006-06-15 +0 días 🔍
2006-06-15 +0 días 🔍
2006-06-25 +9 días 🔍
2006-06-29 +4 días 🔍
2015-03-12 +3178 días 🔍
2021-07-12 +2314 días 🔍

Fuentesinfo

Advisory: debian.org
Investigador: Michael Marek
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2006-2195 (🔍)
X-Force: 27168
SecurityTracker: 1016310 - Horde Application Framework Multiple Input Validation Holes Permit Cross-Site Scripting Attacks
Vulnerability Center: 11980 - Horde 3 (Before 3.1.1 ) XSS Vulnerability, Medium
SecurityFocus: 18436 - Horde Application Framework Multiple Cross-Site Scripting Vulnerabilities
Secunia: 20661 - Horde Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 26513 - Horde test.php url Parameter XSS
Vupen: ADV-2006-2356

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinfo

Fecha de creación: 2015-03-12 14:25
Actualizaciones: 2021-07-12 14:18
Cambios: 2015-03-12 14:25 (72), 2017-08-07 08:50 (17), 2021-07-12 14:18 (3)
Completo: 🔍

Discusión

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!