CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Un punto critico di livello estremamente critico è stato rilevato in Microsoft Exchange 5.5/2000 (Groupware Software). Interessato da questa vulnerabilità è una funzione sconosciuta del componente HTML Attachment Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 07/07/2003 da Hugo Vázquez Caramés da Infohacking Team con un posting (Bugtraq) (non definito). L'advisory è scaricabile da securityfocus.com. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 11492 (Sambar Server Multiple Script XSS), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da microsoft.com.
La vulnerabilità è documentata anche nei database Tenable (11492).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.3VulDB Punteggio Meta Temp: 6.0
VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 11492
Nessus Nome: Sambar Server Multiple Script XSS
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: DisableStato: 🔍
0 giorni di tempo: 🔍
Patch: microsoft.com
Snort ID: 1497
Sequenza temporale
28/03/2003 🔍05/07/2003 🔍
07/07/2003 🔍
07/07/2003 🔍
08/03/2021 🔍
Fonti
Fornitore: microsoft.comAdvisory: securityfocus.com⛔
Riceratore: Hugo Vázquez Caramés
Organizzazione: Infohacking Team
Stato: Non definito
SecurityFocus: 8113 - Microsoft Outlook Web Access HTML Attachment Script Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 07/07/2003 02:00Aggiornamenti: 08/03/2021 13:33
I cambiamenti: 07/07/2003 02:00 (64), 26/06/2019 09:09 (2), 08/03/2021 13:33 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.