Ipswitch IMail 12.3/12.4 Calendar cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
3.9$0-$5k0.00

Odkryto lukę w Ipswitch IMail 12.3/12.4 (Mail Server Software). Problemem dotknięta jest nieznana funkcja w komponencie Calendar Handler. Dzięki manipulacji wartością wejściową G<IFRAME SRC="javascript:alert('XSS');"></IFRAME>S! można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.

Informacja o podatności została opublikowana w dniu 2014-06-03 przez osobę/y Peru jako IPSwitch IMail Server WEB client 12.4 persistent XSS w formie potwierdzone mailinglist post (Full-Disclosure). Raport na temat podatności został udostępniony pod adresem seclists.org. Producent współpracował przy koordynacji publikacji. Podatność ta jest zwana CVE-2014-3878. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły i publiczny exploit są znane.

Exploit został stworzony przez Peru (Peru) w HTML/Javascript i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem seclists.org. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 76490 (Ipswitch IMail Server 11.x / 12.x < 12.4.1.15 Multiple Vulnerabilities (Heartbleed)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 12.4.1.15 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem imailserver.com. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (76490) i Exploit-DB (33633).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 4.3
VulDB Wynik metatemperatury: 3.9

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 3.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Peru (Peru)
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 76490
Nessus Imię: Ipswitch IMail Server 11.x / 12.x < 12.4.1.15 Multiple Vulnerabilities (Heartbleed)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍

Upgrade: IMail 12.4.1.15

Oś czasuinfo

2014-04-29 🔍
2014-05-27 +28 dni 🔍
2014-06-03 +7 dni 🔍
2014-06-03 +0 dni 🔍
2014-06-03 +0 dni 🔍
2014-06-04 +1 dni 🔍
2014-06-05 +1 dni 🔍
2014-06-05 +0 dni 🔍
2014-06-05 +0 dni 🔍
2014-07-14 +39 dni 🔍
2021-06-20 +2533 dni 🔍

Źródłainfo

Sprzedawca: ipswitch.com

Raport: IPSwitch IMail Server WEB client 12.4 persistent XSS
Badacz: Peru
Status: Potwierdzone
Koordynowane: 🔍

CVE: CVE-2014-3878 (🔍)
SecurityTracker: 1030335
SecurityFocus: 67830
OSVDB: 107700

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-06-05 14:24
Aktualizacje: 2021-06-20 15:41
Zmiany: 2014-06-05 14:24 (74), 2018-05-17 09:01 (7), 2021-06-20 15:41 (3)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!