Atmail Webmail fino 6.1.9 index.php MailType cross site scripting
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
3.9 | $0-$5k | 0.00 |
In Atmail Webmail fino 6.1.9 è stato trovato un punto critico di livello problematico. É interessato una funzione sconosciuta del file index.php. Mediante la manipolazione del parametro MailType
di un input sconosciuto se causa una vulnerabilità di classe cross site scripting. Gli effetti sono noti per la integrità.
Data di scoperta del problema 30/08/2010. La vulnerabilità è stata pubblicata in data 21/09/2010 da Vicente Aguilera Diaz (Website) (non definito). L'advisory è scaricabile da securityfocus.com. Questa vulnerabilità è identificata come CVE-2010-4930. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Per almeno 3 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Cercando inurl:index.php è possibile trovare obiettivi vulnerabili con Google Hacking. È disponibile un plugin per lo scanner Nessus, numero ID 49696 (Atmail WebMail < 6.2.0 (6.20) 'MailType' Parameter XSS), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 6.1.6 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (61958) e Tenable (49696).
Prodotto
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 4.3VulDB Punteggio Meta Temp: 3.9
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 3.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 49696
Nessus Nome: Atmail WebMail < 6.2.0 (6.20) 'MailType' Parameter XSS
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 865870
OpenVAS Nome: @Mail MailType Parameter Cross Site Scripting Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: Webmail 6.1.6
Sequenza temporale
30/08/2010 🔍02/09/2010 🔍
21/09/2010 🔍
21/09/2010 🔍
23/09/2010 🔍
23/09/2010 🔍
30/09/2010 🔍
09/10/2011 🔍
09/10/2011 🔍
23/03/2015 🔍
23/04/2019 🔍
Fonti
Advisory: securityfocus.com⛔Riceratore: Vicente Aguilera Diaz
Stato: Non definito
CVE: CVE-2010-4930 (🔍)
X-Force: 61958
SecurityFocus: 43377 - @Mail 'MailType' Parameter Cross Site Scripting Vulnerability
Secunia: 41555 - @mail Webmail Client "MailType" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 68183 - @mail Webmail Client index.php/mail/auth/processlogin MailType Parameter XSS
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 23/03/2015 16:50Aggiornamenti: 23/04/2019 20:46
I cambiamenti: 23/03/2015 16:50 (77), 23/04/2019 20:46 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.