SonicWALL AntiSpam / EMail Security Appliance MTA Queue Report Module reports_mta_queue_status.html hostname cross site scripting
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.6 | $0-$5k | 0.00 |
Un punto di criticita di livello critico è stato rilevato in SonicWALL AntiSpam e EMail Security Appliance (Anti-Malware Software). Interessato da questa vulnerabilità è una funzione sconosciuta del file reports_mta_queue_status.html del componente MTA Queue Report Module. La manipolazione del parametro hostname
di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 07/01/2012 (Website) (non definito). L'advisory è scaricabile da vulnerability-lab.com. La pubblicazione non è stata coordinata con la ditta produttrice. È facile da usare. L'attacco può avvenire nella rete. Nessun metodo di utilizzo sui dettagli tecnici disponibili.
Cercando inurl:reports_mta_queue_status.html è possibile trovare obiettivi vulnerabili con Google Hacking.
Applicando a patch è possibile eliminare il problema.
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 8.0VulDB Punteggio Meta Temp: 7.6
VulDB Punteggio di base: 8.0
VulDB Punteggio temporaneo: 7.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
Google Hack: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
07/01/2012 🔍13/01/2012 🔍
17/01/2012 🔍
21/01/2012 🔍
25/08/2017 🔍
Fonti
Fornitore: sonicwall.comAdvisory: vulnerability-lab.com
Stato: Non definito
Secunia: 47439 - SonicWALL Anti-Spam & Email Security Cross-Site Scripting and Script Insertion Vulnera, Less Critical
OSVDB: 78237
Voce
Data di creazione: 21/01/2012 01:00Aggiornamenti: 25/08/2017 19:24
I cambiamenti: 21/01/2012 01:00 (41), 25/08/2017 19:24 (6)
Completa: 🔍
Cache ID: 3:4D9:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.