Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516 /addWhiteListDomain.imss addWhiteListDomainStr cross site scripting ⚔ [Contesté]
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée comme problématique a été trouvée dans Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516. Ceci affecte une fonction inconnue du fichier /addWhiteListDomain.imss. A cause de la manipulation du paramètre addWhiteListDomainStr de la valeur d'entrée aaaa.com"><script>alert(document.cookie);</script>) avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
Cette vulnérabilité est référencée sous CVE-2014-3922. L'attaque peut être lancée à distance. De plus, un exploit est disponible.
La réalité de cette vulnérabilité reste à confirmer à l'heure actuelle.
Il est préconisé de changer le composant impacté pour une alternative.
Détails
Une vulnérabilité a été trouvé dans Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516 (Anti-Malware Software) et classée problématique. Affecté est une fonction inconnue du fichier /addWhiteListDomain.imss. La manipulation du paramètre addWhiteListDomainStr de la valeur d'entrée aaaa.com"><script>alert(document.cookie);</script>) mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 29/05/2014 par William Costa avec le numéro d'identification XSS Attacks vulnerability in InterScan Messaging Security Virtual Appliance 8.5.1.1516 (Zero-DAY) avec mailinglist post (Full-Disclosure) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org Le fabricant a coopéré. Cette vulnérabilité a été nommée CVE-2014-3922. L'exploitation est considérée comme facile. Il est possible de lancer l'attaque à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Des details techniques et un public exploit sont connus.
Un exploit a été developpé par William Costa en HTTP POST Request et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme preuve de concept. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.
Le problème peut être atténué en remplaçant le produit par comme alternative.
La vulnérabilité est aussi documentée dans les base de données X-Force (93499), SecurityFocus (BID 67726†), Secunia (SA58491†) et SecurityTracker (ID 1030318†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.trendmicro.com/
CPE 2.3
CPE 2.2
Vidéo

CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.5VulDB Score méta-temporaire: 3.2
VulDB Note de base: 3.5
VulDB Note temporaire: 3.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Cross site scriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: William Costa
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: AlternativeStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
29/05/2014 🔍29/05/2014 🔍
30/05/2014 🔍
30/05/2014 🔍
30/05/2014 🔍
30/05/2014 🔍
03/06/2014 🔍
18/06/2014 🔍
02/04/2019 🔍
Sources
Fournisseur: trendmicro.comBulletin: XSS Attacks vulnerability in InterScan Messaging Security Virtual Appliance 8.5.1.1516 (Zero-DAY)
Chercheur: William Costa
Statut: Confirmé
Coordonné: 🔍
Contesté: 🔍
CVE: CVE-2014-3922 (🔍)
GCVE (CVE): GCVE-0-2014-3922
GCVE (VulDB): GCVE-100-13400
X-Force: 93499 - Trend Micro InterScan Messaging Security Virtual Appliance cross-site scripting, Medium Risk
SecurityFocus: 67726 - Trend Micro InterScan Messaging Security Virtual Appliance Cross Site Scripting Vulnerability
Secunia: 58491 - Trend Micro InterScan Messaging Security Suite / Virtual Appliance "addWhiteListDomai, Less Critical
SecurityTracker: 1030318
scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Entrée
Créé: 30/05/2014 12:46Mise à jour: 02/04/2019 17:46
Changements: 30/05/2014 12:46 (79), 02/04/2019 17:46 (1)
Complet: 🔍
Cache ID: 216:B8F:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.