Novell GroupWise Client do 2012 12.0.1 HP1 na Windows Javascript/Active X Script cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.9$0-$5k0.00

Odkryto lukę w Novell GroupWise Client do 2012 12.0.1 HP1 na Windows (Groupware Software). Dotknięta jest nieznana funkcja w komponencie Javascript/Active X Script. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2013-04-16. Informacja o podatności została opublikowana w dniu upubliczniona 2013-04-02 przez osobę/y Bartlomiej Balcerek z firmy Wroclaw Centre for Networking and Supercomputing jako 7012063 w formie nie określono knowledge base article (Website). Raport na temat podatności został udostępniony pod adresem novell.com. Publikacja informacji została skoordynowana z producentem. Podatność ta jest zwana CVE-2013-1087. Luka jest łatwa do wykorzytania. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 69477 (Novell GroupWise Client 8.x < 8.0.3 Hot Patch 3 / 2012.x < 2012 SP2 XSS), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 2012 12.0 SP2 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (69477).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

Wsparcie

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 8.8
VulDB Wynik metatemperatury: 7.9

VulDB Wynik podstawowy: 8.8
VulDB Wynik tymczasowy: 7.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 69477
Nessus Imię: Novell GroupWise Client 8.x < 8.0.3 Hot Patch 3 / 2012.x < 2012 SP2 XSS
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Upgrade: GroupWise Client 2012 12.0 SP2

Oś czasuinfo

2013-01-11 🔍
2013-04-02 +81 dni 🔍
2013-04-02 +0 dni 🔍
2013-04-16 +14 dni 🔍
2013-07-15 +90 dni 🔍
2013-07-15 +0 dni 🔍
2013-07-15 +0 dni 🔍
2013-07-19 +4 dni 🔍
2013-07-19 +0 dni 🔍
2013-07-25 +6 dni 🔍
2019-07-31 +2197 dni 🔍

Źródłainfo

Sprzedawca: novell.com

Raport: 7012063
Badacz: Bartlomiej Balcerek
Organizacja: Wroclaw Centre for Networking and Supercomputing
Status: Nie określono
Potwierdzenie: 🔍
Koordynowane: 🔍

CVE: CVE-2013-1087 (🔍)
Vulnerability Center: 40692 - Novell GroupWise WebAccess Client before 8.0.3 HP3, 2012 SP2 on Windows Remote Cross-Site Scripting Vulnerability, Medium
SecurityFocus: 61188 - Novell GroupWise Client CVE-2013-1087 Cross-Site Scripting Vulnerability
OSVDB: 95377 - CVE-2013-1087 - Novell - GroupWise - Cross-Site Scripting Issue

Wpisinfo

Stworzono: 2013-07-19 11:24
Aktualizacje: 2019-07-31 15:01
Zmiany: 2013-07-19 11:24 (78), 2019-07-31 15:01 (4)
Kompletny: 🔍
Cache ID: 18:342:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!