Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516 /addWhiteListDomain.imss addWhiteListDomainStr cross site scripting ⚔ [Contesté]

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
3.2$0-$5k0.00

Résuméinformation

Une vulnérabilité classée comme problématique a été trouvée dans Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516. Ceci affecte une fonction inconnue du fichier /addWhiteListDomain.imss. A cause de la manipulation du paramètre addWhiteListDomainStr de la valeur d'entrée aaaa.com"><script>alert(document.cookie);</script>) avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting. Cette vulnérabilité est référencée sous CVE-2014-3922. L'attaque peut être lancée à distance. De plus, un exploit est disponible. La réalité de cette vulnérabilité reste à confirmer à l'heure actuelle. Il est préconisé de changer le composant impacté pour une alternative.

Détailsinformation

Une vulnérabilité a été trouvé dans Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516 (Anti-Malware Software) et classée problématique. Affecté est une fonction inconnue du fichier /addWhiteListDomain.imss. La manipulation du paramètre addWhiteListDomainStr de la valeur d'entrée aaaa.com"><script>alert(document.cookie);</script>) mène à une vulnérabilité de classe cross site scripting.

La vulnerabilité a été publié en 29/05/2014 par William Costa avec le numéro d'identification XSS Attacks vulnerability in InterScan Messaging Security Virtual Appliance 8.5.1.1516 (Zero-DAY) avec mailinglist post (Full-Disclosure) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Le fabricant a coopéré. Cette vulnérabilité a été nommée CVE-2014-3922. L'exploitation est considérée comme facile. Il est possible de lancer l'attaque à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Des details techniques et un public exploit sont connus.

Un exploit a été developpé par William Costa en HTTP POST Request et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme preuve de concept. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.

Le problème peut être atténué en remplaçant le produit par comme alternative.

La vulnérabilité est aussi documentée dans les base de données X-Force (93499), SecurityFocus (BID 67726†), Secunia (SA58491†) et SecurityTracker (ID 1030318†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

Vidéo

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 3.5
VulDB Score méta-temporaire: 3.2

VulDB Note de base: 3.5
VulDB Note temporaire: 3.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Cross site scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: William Costa
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Alternative
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinformation

29/05/2014 🔍
29/05/2014 +0 jours 🔍
30/05/2014 +1 jours 🔍
30/05/2014 +0 jours 🔍
30/05/2014 +0 jours 🔍
30/05/2014 +0 jours 🔍
03/06/2014 +4 jours 🔍
18/06/2014 +15 jours 🔍
02/04/2019 +1749 jours 🔍

Sourcesinformation

Fournisseur: trendmicro.com

Bulletin: XSS Attacks vulnerability in InterScan Messaging Security Virtual Appliance 8.5.1.1516 (Zero-DAY)
Chercheur: William Costa
Statut: Confirmé
Coordonné: 🔍
Contesté: 🔍

CVE: CVE-2014-3922 (🔍)
GCVE (CVE): GCVE-0-2014-3922
GCVE (VulDB): GCVE-100-13400
X-Force: 93499 - Trend Micro InterScan Messaging Security Virtual Appliance cross-site scripting, Medium Risk
SecurityFocus: 67726 - Trend Micro InterScan Messaging Security Virtual Appliance Cross Site Scripting Vulnerability
Secunia: 58491 - Trend Micro InterScan Messaging Security Suite / Virtual Appliance "addWhiteListDomai, Less Critical
SecurityTracker: 1030318

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍

Entréeinformation

Créé: 30/05/2014 12:46
Mise à jour: 02/04/2019 17:46
Changements: 30/05/2014 12:46 (79), 02/04/2019 17:46 (1)
Complet: 🔍
Cache ID: 216:B8F:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!