RoundCube Webmail à 1.4.3 rcube_washtml.php HTML Message cross site scripting

EntréeÉditerHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Prix Actuel (≈)CTI Interest Score
4.9$0-$5k0.00

Une vulnérabilité a été trouvé dans RoundCube Webmail à 1.4.3 (Mail Client Software) et classée problématique. Ceci affecte une fonction inconnue du fichier rcube_washtml.php. A cause de la manipulation dans le cadre de HTML Message mène à une vulnérabilité de classe cross site scripting.

La vulnerabilité a été publié en 04/05/2020 (non défini). Cette vulnérabilité a été nommée CVE-2020-12625. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Mettre à jour à la version 1.4.4 élimine cette vulnérabilité.

ProduitinfoÉditer

Taper

Fournisseur

Name

CPE 2.3infoÉditer

CPE 2.2infoÉditer

CVSSv3infoÉditer

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 4.9

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 6.1
NVD Vector: 🔍

CVSSv2infoÉditer

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexitéAuthentificationConfidentialityIntegrityDisponibilité
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

ExploitinginfoÉditer

Classe: Cross site scripting
CWE: CWE-79
ATT&CK: T1059.007

Localement: Non
Remote: Oui

Disponibilité: 🔍
Status: Non défini

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Renseignements sur les menacesinfoÉditer

Intérêt: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contre-mesuresinfoÉditer

Recommandé: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Webmail 1.4.4

ChronologieinfoÉditer

04/05/2020 🔍
04/05/2020 +0 jours 🔍
04/05/2020 +0 jours 🔍
04/05/2020 +0 jours 🔍

SourcesinfoÉditer

Status: Non défini

CVE: CVE-2020-12625 (🔍)
Voir aussi: 🔍

EntréeinfoÉditer

Établi: 04/05/2020 12:11
Mise à jour: 04/05/2020 12:16
Changements: (18) software_type vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!