SonicWALL Email Security 7.3.6 Cross Site Scripting Detection Approval Ordner/Add new Approval Folder cross site scripting
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
In SonicWALL Email Security 7.3.6 (Anti-Malware Software) è stata rilevato un punto critico di livello problematico. Interessato da questa vulnerabilità è la funzione Approval Ordner/Add new Approval Folder
del componente Cross Site Scripting Detection. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe cross site scripting. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 14/08/2012 da Benjamin Kunz Mejri da Vulnerability Research Laboratory con un advisory (Website) (confermato). L'advisory è scaricabile da secunia.com. La pubblicazione non è stata eseguita con il produttore. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
Un metodo di utilizzo è stato sviluppato da Vulnerability-Lab ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per almeno 103 giorni, questa vulnerabilità è stata classificata come 0-day exploit.
L'aggiornamento alla versione 7.3.6 elimina questa vulnerabilità. L'aggiornamento è scaricabile da o-sonicwall.com. Una possibile soluzione è stata pubblicata 2 mesi dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Exploit-DB (21394).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.3VulDB Punteggio Meta Temp: 5.7
VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Vulnerability-Lab
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍
Upgrade: Email Security 7.3.6
Sequenza temporale
03/05/2012 🔍10/05/2012 🔍
14/08/2012 🔍
14/08/2012 🔍
17/09/2012 🔍
19/09/2012 🔍
24/09/2012 🔍
08/10/2012 🔍
10/10/2012 🔍
01/05/2018 🔍
Fonti
Fornitore: sonicwall.comAdvisory: secunia.com⛔
Riceratore: Benjamin Kunz Mejri
Organizzazione: Vulnerability Research Laboratory
Stato: Confermato
Secunia: 50686 - SonicWALL Anti-Spam & Email Security Multiple Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 86081
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 10/10/2012 13:07Aggiornamenti: 01/05/2018 12:26
I cambiamenti: 10/10/2012 13:07 (62), 01/05/2018 12:26 (3)
Completa: 🔍
Cache ID: 3:D6D:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.