VDB-5618 · IMP H4 · SA49643

Horde IMP Webmail Client à 5.0.21 Document cross site scripting

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.7$0-$5k0.00

Une vulnérabilité a été trouvé dans Horde IMP Webmail Client à 5.0.21 (Groupware Software) et classée problématique. Affecté par ce problème est une fonction inconnue. La manipulation dans le cadre de Document mène à une vulnérabilité de classe cross site scripting.

La vulnerabilité a été publié en 25/06/2012 par Mike Cardwell avec le numéro d'identification IMP H4 avec mailinglist post (Website) (confirmé). La notice d'information est disponible en téléchargement sur lists.horde.org Elle est facilement utilisable. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Il est déclaré comme proof-of-concept.

Mettre à jour à la version 5.0.22 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 6.3
VulDB Score de méta-température: 5.7

VulDB Note de base: 6.3
VulDB Note temporaire: 5.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Upgrade: IMP Webmail Client 5.0.22
Patch: github.com

Chronologieinfo

25/06/2012 🔍
25/06/2012 +0 jours 🔍
26/06/2012 +1 jours 🔍
26/06/2012 +0 jours 🔍
27/06/2012 +1 jours 🔍
29/06/2012 +2 jours 🔍
27/04/2018 +2128 jours 🔍

Sourcesinfo

Fournisseur: horde.org

Bulletin: IMP H4
Chercheur: Mike Cardwell
Statut: Confirmé
SecurityTracker: 1027210
Secunia: 49643 - Horde IMP SVG Attachment Script Insertion Vulnerability, Moderately Critical
OSVDB: 83268

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 29/06/2012 11:28
Mise à jour: 27/04/2018 09:27
Changements: 29/06/2012 11:28 (55), 27/04/2018 09:27 (1)
Compléter: 🔍
Cache ID: 3:0B4:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!