SonicWALL Email Security 7.4.5 License Management/Advanced Pages クロスサイトスクリプティング
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、SonicWALL Email Security 7.4.5で発見されました。 対象となるのは 不明な関数 コンポーネントLicense Management/Advanced Pagesのです。 引数の操作が、 クロスサイトスクリプティングをもたらします。 この脆弱性はCVE-2014-2879として取引されています。 攻撃はリモートで開始される場合があります。 エクスプロイトは存在しません。 この問題を解決するにはパッチの適用が推奨されます。
詳細
脆弱性が問題があるとして分類され、SonicWALL Email Security 7.4.5で発見されました。 対象となるのは 不明な関数 コンポーネントLicense Management/Advanced Pagesのです。 引数の操作が、 クロスサイトスクリプティングをもたらします。 この脆弱性に対応するCWEの定義は CWE-79 です。 この脆弱性は 2014年03月26日に公開されました 、Benjamin Kunz Mejriによって 、VL-ID 1191として 、勧告として (ウェブサイト)。 アドバイザリーは vulnerability-lab.com から入手可能です。
この脆弱性はCVE-2014-2879として取引されています。 CVEのアサインは2014年04月17日に実施されました。 攻撃はリモートで開始される場合があります。 技術詳細は存在しません。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 エクスプロイトが公に開示されており、悪用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1059.007 に割り当てられました。 本アドバイザリによると、次の通りです:
The first vulnerability is located in the 'filename' value of the 'settings_advanced.html' file. Remote attackers and low privileged application user accounts are able to inject own malicious script codes to the application-side of the 'Advanced Settings - Patch hochladen > Patch-Datei' module. Attackers can manipulate the file upload POST method request by tampering the session. Next to tampering the session the attacker exchange the file name with a malicious script code as payload. In the next step the website reloads the next firmware upgrade page (wait.html) with the file details. The execute of the injected script code via POST method request occurs at the location of the listed file name value. The security risk of the persistent validation web vulnerability is estimated as medium with a cvss (common vulnerability scoring system) count of 3.5(-). The second vulnerability is located in the file name value of the settings_upload_dlicense.html file. Remote attackers and low privileged application user accounts are able to inject own malicious script codes to the application-side of the Lizenz Verwaltung - Lizenzen Upload module. The request method is POST and the attack vector is persistent. The execute occurs in the exception context of the license update page module. The security risk of the persistent validation web vulnerability is estimated as medium with a cvss (common vulnerability scoring system) count of 3.0(+).
概念実証 として設定されています。 エクスプロイトツールは vulnerability-lab.com から入手可能です。 脆弱性は少なくとも46日間、非公開のゼロデイエクスプロイトとして扱われていました。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。
バージョン7.4.6にアップグレードすることで、この問題に対処できます。 新しいバージョンはmysonicwall.comから入手できます。 この問題を解決するにはパッチの適用が推奨されます。 アドバイザリには以下の記述があります:
Both vulnerabilities can be patched by a secure parse and encode of the file name value in the 2 affected upload POST method requests. Filter and encode also in the wait.html and license exception the vulnerable output values even if the input is still parsed.
他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 66501) , SecurityTracker (ID 1029965).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.3VulDB 一時的なメタスコア: 3.9
VulDB ベーススコア: 4.3
VulDB 一時的なスコア: 3.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: クロスサイトスクリプティングCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Benjamin Kunz Mejri
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
アップグレード: Email Security 7.4.6
タイムライン
2014年02月07日 🔍2014年03月25日 🔍
2014年03月26日 🔍
2014年03月26日 🔍
2014年03月27日 🔍
2014年03月27日 🔍
2014年03月28日 🔍
2014年04月17日 🔍
2014年04月17日 🔍
2024年12月25日 🔍
ソース
ベンダー: sonicwall.com勧告: VL-ID 1191
調査者: Benjamin Kunz Mejri
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-2879 (🔍)
GCVE (CVE): GCVE-0-2014-2879
GCVE (VulDB): GCVE-100-12706
SecurityFocus: 66501 - Dell SonicWall EMail Security Appliance Multiple HTML Injection Vulnerabilities
SecurityTracker: 1029965
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2014年03月28日 09:40更新済み: 2024年12月25日 11:16
変更: 2014年03月28日 09:40 (70), 2019年03月31日 17:43 (6), 2021年06月16日 09:31 (3), 2024年12月25日 11:16 (15)
完了: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。