Novell GroupWise Client do 2012 12.0.1 HP1 na Windows Javascript/Active X Script cross site scripting
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Odkryto lukę w Novell GroupWise Client do 2012 12.0.1 HP1 na Windows (Groupware Software). Dotknięta jest nieznana funkcja w komponencie Javascript/Active X Script. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2013-04-16. Informacja o podatności została opublikowana w dniu upubliczniona 2013-04-02 przez osobę/y Bartlomiej Balcerek z firmy Wroclaw Centre for Networking and Supercomputing jako 7012063 w formie nie określono knowledge base article (Website). Raport na temat podatności został udostępniony pod adresem novell.com. Publikacja informacji została skoordynowana z producentem. Podatność ta jest zwana CVE-2013-1087. Luka jest łatwa do wykorzytania. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 69477 (Novell GroupWise Client 8.x < 8.0.3 Hot Patch 3 / 2012.x < 2012 SP2 XSS), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 2012 12.0 SP2 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (69477).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
Wsparcie
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 8.8VulDB Wynik metatemperatury: 7.9
VulDB Wynik podstawowy: 8.8
VulDB Wynik tymczasowy: 7.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 69477
Nessus Imię: Novell GroupWise Client 8.x < 8.0.3 Hot Patch 3 / 2012.x < 2012 SP2 XSS
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: GroupWise Client 2012 12.0 SP2
Oś czasu
2013-01-11 🔍2013-04-02 🔍
2013-04-02 🔍
2013-04-16 🔍
2013-07-15 🔍
2013-07-15 🔍
2013-07-15 🔍
2013-07-19 🔍
2013-07-19 🔍
2013-07-25 🔍
2019-07-31 🔍
Źródła
Sprzedawca: novell.comRaport: 7012063
Badacz: Bartlomiej Balcerek
Organizacja: Wroclaw Centre for Networking and Supercomputing
Status: Nie określono
Potwierdzenie: 🔍
Koordynowane: 🔍
CVE: CVE-2013-1087 (🔍)
Vulnerability Center: 40692 - Novell GroupWise WebAccess Client before 8.0.3 HP3, 2012 SP2 on Windows Remote Cross-Site Scripting Vulnerability, Medium
SecurityFocus: 61188 - Novell GroupWise Client CVE-2013-1087 Cross-Site Scripting Vulnerability
OSVDB: 95377 - CVE-2013-1087 - Novell - GroupWise - Cross-Site Scripting Issue
Wpis
Stworzono: 2013-07-19 11:24Aktualizacje: 2019-07-31 15:01
Zmiany: 2013-07-19 11:24 (78), 2019-07-31 15:01 (4)
Kompletny: 🔍
Cache ID: 18:342:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.