CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
3.9 | $0-$5k | 0.00 |
Odkryto lukę w Ipswitch IMail 12.3/12.4 (Mail Server Software). Problemem dotknięta jest nieznana funkcja w komponencie Calendar Handler. Dzięki manipulacji wartością wejściową G<IFRAME SRC="javascript:alert('XSS');"></IFRAME>S!
można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.
Informacja o podatności została opublikowana w dniu 2014-06-03 przez osobę/y Peru jako IPSwitch IMail Server WEB client 12.4 persistent XSS w formie potwierdzone mailinglist post (Full-Disclosure). Raport na temat podatności został udostępniony pod adresem seclists.org. Producent współpracował przy koordynacji publikacji. Podatność ta jest zwana CVE-2014-3878. Możliwe jest zdalne przeprowadzenie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły i publiczny exploit są znane.
Exploit został stworzony przez Peru (Peru) w HTML/Javascript i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem seclists.org. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 76490 (Ipswitch IMail Server 11.x / 12.x < 12.4.1.15 Multiple Vulnerabilities (Heartbleed)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 12.4.1.15 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem imailserver.com. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (76490) i Exploit-DB (33633).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 4.3VulDB Wynik metatemperatury: 3.9
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 3.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Peru (Peru)
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 76490
Nessus Imię: Ipswitch IMail Server 11.x / 12.x < 12.4.1.15 Multiple Vulnerabilities (Heartbleed)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: IMail 12.4.1.15
Oś czasu
2014-04-29 🔍2014-05-27 🔍
2014-06-03 🔍
2014-06-03 🔍
2014-06-03 🔍
2014-06-04 🔍
2014-06-05 🔍
2014-06-05 🔍
2014-06-05 🔍
2014-07-14 🔍
2021-06-20 🔍
Źródła
Sprzedawca: ipswitch.comRaport: IPSwitch IMail Server WEB client 12.4 persistent XSS
Badacz: Peru
Status: Potwierdzone
Koordynowane: 🔍
CVE: CVE-2014-3878 (🔍)
SecurityTracker: 1030335
SecurityFocus: 67830
OSVDB: 107700
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2014-06-05 14:24Aktualizacje: 2021-06-20 15:41
Zmiany: 2014-06-05 14:24 (74), 2018-05-17 09:01 (7), 2021-06-20 15:41 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.