CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.8 | $0-$5k | 0.00 |
Un punto di debole di livello problematico è stato rilevato in Webmin 1.600 (Software Management Software). Riguarda una funzione sconosciuta del componente Change Password. Attraverso l'influenza del parametro real name
di un input sconosciuto conseguenza di una vulerabilità di classe cross site scripting. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 05/11/2012 con identificazione 51201 con un advisory (Secunia) (confermato). L'advisory è scaricabile da secunia.com. La pubblicazione è stata eseguita con il produttore. È facile da usare. L'attacco può avvenire nella rete. L'utilizzo necessita di una valida autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
immediatamente dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept.
L'aggiornamento alla versione 1.600-5 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nei database X-Force (79804).
Prodotto
Genere
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.5VulDB Punteggio Meta Temp: 4.8
VulDB Punteggio di base: 5.5
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Upgrade: Webmin 1.600-5
Sequenza temporale
05/11/2012 🔍05/11/2012 🔍
05/11/2012 🔍
05/11/2012 🔍
05/11/2012 🔍
05/11/2012 🔍
09/11/2012 🔍
22/03/2019 🔍
Fonti
Advisory: 51201⛔Stato: Confermato
Coordinato: 🔍
X-Force: 79804 - Change Passwords module for Webmin real name parameter cross-site scripting, Medium Risk
SecurityTracker: 1027722
SecurityFocus: 56387 - Webmin 'real name' Field Cross Site Scripting Vulnerability
Secunia: 51201 - Webmin Change Passwords Module Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 87050
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 09/11/2012 09:05Aggiornamenti: 22/03/2019 17:56
I cambiamenti: 09/11/2012 09:05 (48), 22/03/2019 17:56 (15)
Completa: 🔍
Committer: olku
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.