RoundCube Webmail hasta 1.0.10/1.1.8/1.2.4 Password Plugin Contraseña escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.4$0-$5k0.00

Resumeninformación

Una vulnerabilidad ha sido encontrada en RoundCube Webmail hasta 1.0.10/1.1.8/1.2.4 y clasificada como crítica. Está afectada una función desconocida en el componente Password Plugin. El manejo da lugar a escalada de privilegios (Contraseña). Esta vulnerabilidad está identificada como CVE-2017-8114. El ataque puede ser realizado a través de la red. No hay ningún exploit disponible. Es recomendable actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad fue encontrada en RoundCube Webmail hasta 1.0.10/1.1.8/1.2.4 (Mail Client Software) y clasificada como crítica. Una función desconocida del componente Password Plugin es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2017-04-24. La vulnerabilidad fue publicada el 2017-04-29 (GitHub Repository) (no está definido). El advisory puede ser descargado de github.com. La vulnerabilidad es identificada como CVE-2017-8114. El ataque se puede efectuar a través de la red. Para explotarla se requiere una autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Por lo menos durante 5 días, esta vulnerabilidad fue clasificada como exploit día cero. Para el scanner Nessus se dispone de un plugin ID 99999 (Debian DLA-933-1 : roundcube security update), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 1.0.11, 1.1.9 o 1.2.5 elimina esta vulnerabilidad. Una solución posible ha sido publicada 2 semanas después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos Tenable (99999) y SecurityFocus (BID 98445†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.6
VulDB Puntuación meta temporal: 7.2

VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 5.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 8.8
NVD Vector: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Nombre: Password
Clase: Escalada de privilegios / Password
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No está definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 99999
Nessus Nombre: Debian DLA-933-1 : roundcube security update
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Nombre: Fedora Update for roundcubemail FEDORA-2017-ede53aa845
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍

Actualización: Webmail 1.0.11/1.1.9/1.2.5

Línea de tiempoinformación

2017-04-24 🔍
2017-04-25 +1 días 🔍
2017-04-29 +4 días 🔍
2017-04-29 +0 días 🔍
2017-04-29 +0 días 🔍
2017-04-30 +1 días 🔍
2017-05-07 +7 días 🔍
2017-05-08 +1 días 🔍
2024-08-23 +2664 días 🔍

Fuentesinformación

Aviso: github.com
Estado: No está definido

CVE: CVE-2017-8114 (🔍)
GCVE (CVE): GCVE-0-2017-8114
GCVE (VulDB): GCVE-100-100731
SecurityFocus: 98445 - RoundCube Webmail CVE-2017-8114 Multiple Privilege Escalation Vulnerabilities

Artículoinformación

Fecha de creación: 2017-04-30 10:27
Actualizado: 2024-08-23 10:18
Cambios: 2017-04-30 10:27 (75), 2019-11-24 17:48 (4), 2024-08-23 10:18 (19)
Completo: 🔍
Cache ID: 216:BFF:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!