Atmail Webmail fino 6.1.9 index.php MailType cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.9$0-$5k0.00

In Atmail Webmail fino 6.1.9 è stato trovato un punto critico di livello problematico. É interessato una funzione sconosciuta del file index.php. Mediante la manipolazione del parametro MailType di un input sconosciuto se causa una vulnerabilità di classe cross site scripting. Gli effetti sono noti per la integrità.

Data di scoperta del problema 30/08/2010. La vulnerabilità è stata pubblicata in data 21/09/2010 da Vicente Aguilera Diaz (Website) (non definito). L'advisory è scaricabile da securityfocus.com. Questa vulnerabilità è identificata come CVE-2010-4930. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Per almeno 3 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Cercando inurl:index.php è possibile trovare obiettivi vulnerabili con Google Hacking. È disponibile un plugin per lo scanner Nessus, numero ID 49696 (Atmail WebMail < 6.2.0 (6.20) 'MailType' Parameter XSS), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 6.1.6 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (61958) e Tenable (49696).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.3
VulDB Punteggio Meta Temp: 3.9

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 3.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 49696
Nessus Nome: Atmail WebMail < 6.2.0 (6.20) 'MailType' Parameter XSS
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 865870
OpenVAS Nome: @Mail MailType Parameter Cross Site Scripting Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Webmail 6.1.6

Sequenza temporaleinfo

30/08/2010 🔍
02/09/2010 +3 giorni 🔍
21/09/2010 +19 giorni 🔍
21/09/2010 +0 giorni 🔍
23/09/2010 +2 giorni 🔍
23/09/2010 +0 giorni 🔍
30/09/2010 +6 giorni 🔍
09/10/2011 +374 giorni 🔍
09/10/2011 +0 giorni 🔍
23/03/2015 +1261 giorni 🔍
23/04/2019 +1492 giorni 🔍

Fontiinfo

Advisory: securityfocus.com
Riceratore: Vicente Aguilera Diaz
Stato: Non definito

CVE: CVE-2010-4930 (🔍)
X-Force: 61958
SecurityFocus: 43377 - @Mail 'MailType' Parameter Cross Site Scripting Vulnerability
Secunia: 41555 - @mail Webmail Client "MailType" Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 68183 - @mail Webmail Client index.php/mail/auth/processlogin MailType Parameter XSS

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 23/03/2015 16:50
Aggiornamenti: 23/04/2019 20:46
I cambiamenti: 23/03/2015 16:50 (77), 23/04/2019 20:46 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!