VDB-6629 · EDB 21394 · SA50686

SonicWALL Email Security 7.3.6 Cross Site Scripting Detection Approval Ordner/Add new Approval Folder cross site scripting

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.7$0-$5k0.00

In SonicWALL Email Security 7.3.6 (Anti-Malware Software) è stata rilevato un punto critico di livello problematico. Interessato da questa vulnerabilità è la funzione Approval Ordner/Add new Approval Folder del componente Cross Site Scripting Detection. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe cross site scripting. Questo ha effetti su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 14/08/2012 da Benjamin Kunz Mejri da Vulnerability Research Laboratory con un advisory (Website) (confermato). L'advisory è scaricabile da secunia.com. La pubblicazione non è stata eseguita con il produttore. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da Vulnerability-Lab ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per almeno 103 giorni, questa vulnerabilità è stata classificata come 0-day exploit.

L'aggiornamento alla versione 7.3.6 elimina questa vulnerabilità. L'aggiornamento è scaricabile da o-sonicwall.com. Una possibile soluzione è stata pubblicata 2 mesi dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Exploit-DB (21394).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 5.7

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Vulnerability-Lab
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: Email Security 7.3.6

Sequenza temporaleinfo

03/05/2012 🔍
10/05/2012 +7 giorni 🔍
14/08/2012 +96 giorni 🔍
14/08/2012 +0 giorni 🔍
17/09/2012 +34 giorni 🔍
19/09/2012 +2 giorni 🔍
24/09/2012 +5 giorni 🔍
08/10/2012 +14 giorni 🔍
10/10/2012 +2 giorni 🔍
01/05/2018 +2029 giorni 🔍

Fontiinfo

Fornitore: sonicwall.com

Advisory: secunia.com
Riceratore: Benjamin Kunz Mejri
Organizzazione: Vulnerability Research Laboratory
Stato: Confermato
Secunia: 50686 - SonicWALL Anti-Spam & Email Security Multiple Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 86081

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 10/10/2012 13:07
Aggiornamenti: 01/05/2018 12:26
I cambiamenti: 10/10/2012 13:07 (62), 01/05/2018 12:26 (3)
Completa: 🔍
Cache ID: 3:D6D:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!