VDB-81986 · XFDB 15815 · BID 10089

1st Class Mail Server Mailbox cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
3.3$0-$5k0.04

Podatność, która została odkryta w 1st Class Mail Server (Mail Server Software). Problemem dotknięta jest nieznana funkcja. Dzięki manipulowaniu argumentem Mailbox przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.

Informacja o podatności została opublikowana w dniu 2004-04-08 przez osobę/y Dr_insane (Website). Raport na temat podatności został udostępniony pod adresem members.lycos.co.uk. Luka jest łatwo eksploitowalna. Możliwe jest zdalne zainicjowanie ataku. Techniczne szczegóły i exploit są znane.

Exploit został ujawniony przed wydaniem poprawki. Uważa się go za proof-of-concept.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności X-Force (15815).

Produktinfo

Rodzaj

Sprzedawca

Imię

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 3.5
VulDB Wynik metatemperatury: 3.3

VulDB Wynik podstawowy: 3.5
VulDB Wynik tymczasowy: 3.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Proof-of-Concept
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2004-04-08 🔍
2004-04-08 +0 dni 🔍
2004-04-08 +0 dni 🔍
2004-04-09 +1 dni 🔍
2016-04-11 +4384 dni 🔍
2018-10-02 +904 dni 🔍

Źródłainfo

Raport: members.lycos.co.uk
Badacz: Dr_insane
Status: Nie określono
X-Force: 15815
SecurityFocus: 10089 - 1st Class Internet Solutions 1st Class Mail Server Multiple Input Validation Vulnerabilities
Secunia: 11330
OSVDB: 5013 - 1st Class Mail Server Index XSS

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2016-04-11 17:15
Aktualizacje: 2018-10-02 08:52
Zmiany: 2016-04-11 17:15 (43), 2018-10-02 08:52 (6)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!