Mailcow prima 2023-11 Quarantine UI cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.2$0-$5k0.00

Un punto di debole di livello problematico è stato rilevato in Mailcow. É interessato una funzione sconosciuta del componente Quarantine UI. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe cross site scripting. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

La vulnerabilità è stata pubblicata in data 30/11/2023 con identificazione GHSA-46x4-w2fm-5x6g (confermato). L'advisory è scaricabile da github.com. CVE-2023-49077 è identificato come punto debole. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

L'aggiornamento alla versione 2023-11 elimina questa vulnerabilità. L'aggiornamento è scaricabile da github.com.

Prodottoinformazioni

Nome

Versione

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 6.2
VulDB Punteggio Meta Temp: 6.2

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 6.1
NVD Vettore: 🔍

CNA Punteggio di base: 8.3
CNA Vettore (GitHub, Inc.): 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Classe: Cross site scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: Aggiornamento
Stato: 🔍

0 giorni di tempo: 🔍

Aggiornamento: Mailcow 2023-11

Sequenza temporaleinformazioni

21/11/2023 🔍
30/11/2023 +9 giorni 🔍
30/11/2023 +0 giorni 🔍
20/12/2023 +20 giorni 🔍

Fontiinformazioni

Advisory: GHSA-46x4-w2fm-5x6g
Stato: Confermato

CVE: CVE-2023-49077 (🔍)

Voceinformazioni

Data di creazione: 30/11/2023 08:51
Aggiornamenti: 20/12/2023 14:49
I cambiamenti: 30/11/2023 08:51 (50), 20/12/2023 14:49 (10)
Completa: 🔍
Cache ID: 18:47A:40

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!