Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516 /addWhiteListDomain.imss addWhiteListDomainStr クロスサイトスクリプティング ⚔ [係争中]
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
要約
Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイル/addWhiteListDomain.imssのです。 操作 引数addWhiteListDomainStrの 入力値aaaa.com"><script>alert(document.cookie);</script>)を用いた結果として クロスサイトスクリプティングにつながります。
この脆弱性は CVE-2014-3922 として扱われます。 リモートで攻撃を実行することが可能です。 さらに、入手できるエクスプロイトツールが存在します。
この脆弱性が実際に存在することは、現時点ではまだ疑わしいです。
影響を受けたコンポーネントを代替品に交換することを推奨します。
詳細
Trend Micro Interscan Messaging Security Virtual Appliance 8.5.1.1516内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイル/addWhiteListDomain.imssのです。 操作 引数addWhiteListDomainStrの 入力値aaaa.com"><script>alert(document.cookie);</script>)を用いた結果として クロスサイトスクリプティングにつながります。 CWEによる問題の宣言は、CWE-79 につながります。 この弱点は発表されました 2014年05月29日 William Costaによって XSS Attacks vulnerability in InterScan Messaging Security Virtual Appliance 8.5.1.1516 (Zero-DAY)として Mailinglist Postとして (Full-Disclosure)。 アドバイザリはseclists.orgでダウンロードできます。 公開リリースはベンダーと調整されています。
この脆弱性は CVE-2014-3922 として扱われます。 CVEの割り当ては2014年05月30日に行われました。 リモートで攻撃を実行することが可能です。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1059.007です。
概念実証 として宣言されています。 エクスプロイトツールは seclists.org にダウンロードのために共有されています。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 この脆弱性が実際に存在することは、現時点ではまだ疑わしいです。 】のプラグインを提供しています。
影響を受けたコンポーネントを代替品に交換することを推奨します。 アドバイザリには以下のようなコメントが記載されています:
Answer from Trend. (...) According to our Product Developers, this is not vulnerability of our product. All of the cookies(not just IMSVA) can be stolen from a compromised environment. It was highly suggested that you upgrade your client to ensure safety. Also, they recommended another Trend Micro Product -"OfficeScan" that may be suitable for your environment.
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 67726), X-Force (93499), Secunia (SA58491) , SecurityTracker (ID 1030318).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
ビデオ

CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 3.5VulDB 一時的なメタスコア: 3.2
VulDB ベーススコア: 3.5
VulDB 一時的なスコア: 3.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: クロスサイトスクリプティングCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: William Costa
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 代替案ステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
タイムライン
2014年05月29日 🔍2014年05月29日 🔍
2014年05月30日 🔍
2014年05月30日 🔍
2014年05月30日 🔍
2014年05月30日 🔍
2014年06月03日 🔍
2014年06月18日 🔍
2019年04月02日 🔍
ソース
ベンダー: trendmicro.com勧告: XSS Attacks vulnerability in InterScan Messaging Security Virtual Appliance 8.5.1.1516 (Zero-DAY)
調査者: William Costa
ステータス: 確認済み
調整済み: 🔍
係争中: 🔍
CVE: CVE-2014-3922 (🔍)
GCVE (CVE): GCVE-0-2014-3922
GCVE (VulDB): GCVE-100-13400
X-Force: 93499 - Trend Micro InterScan Messaging Security Virtual Appliance cross-site scripting, Medium Risk
SecurityFocus: 67726 - Trend Micro InterScan Messaging Security Virtual Appliance Cross Site Scripting Vulnerability
Secunia: 58491 - Trend Micro InterScan Messaging Security Suite / Virtual Appliance "addWhiteListDomai, Less Critical
SecurityTracker: 1030318
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
エントリ
作成済み: 2014年05月30日 12:46更新済み: 2019年04月02日 17:46
変更: 2014年05月30日 12:46 (79), 2019年04月02日 17:46 (1)
完了: 🔍
Cache ID: 216:8DA:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。