VDB-6628 · EDB 21394 · SA50686

SonicWALL Email Security 7.3.5 Cross Site Scripting Detection Approval Ordner/Add new Approval Folder cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.7$0-$5k0.00

Un punto critico di livello problematico è stato rilevato in SonicWALL Email Security 7.3.5 (Anti-Malware Software). Riguarda la funzione Approval Ordner/Add new Approval Folder del componente Cross Site Scripting Detection. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 14/08/2012 da Benjamin Kunz Mejri da Vulnerability Research Laboratory con un posting (Website) (confermato). L'advisory è scaricabile da exploit-db.com. La pubblicazione non è stata coordinata con il produttore. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da Vulnerability-Lab ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 103 giorni.

L'aggiornamento alla versione 7.3.6 elimina questa vulnerabilità. L'aggiornamento è scaricabile da o-sonicwall.com. Una possibile soluzione è stata pubblicata 2 mesi dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Exploit-DB (21394).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 5.7

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Vulnerability-Lab
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: Email Security 7.3.6

Sequenza temporaleinfo

03/05/2012 🔍
10/05/2012 +7 giorni 🔍
14/08/2012 +96 giorni 🔍
14/08/2012 +0 giorni 🔍
17/09/2012 +34 giorni 🔍
19/09/2012 +2 giorni 🔍
24/09/2012 +5 giorni 🔍
08/10/2012 +14 giorni 🔍
10/10/2012 +2 giorni 🔍
01/05/2018 +2029 giorni 🔍

Fontiinfo

Fornitore: sonicwall.com

Advisory: exploit-db.com
Riceratore: Benjamin Kunz Mejri
Organizzazione: Vulnerability Research Laboratory
Stato: Confermato
Secunia: 50686 - SonicWALL Anti-Spam & Email Security Multiple Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 86080

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 10/10/2012 12:56
Aggiornamenti: 01/05/2018 12:26
I cambiamenti: 10/10/2012 12:56 (61), 01/05/2018 12:26 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!