SquirrelMail 1.2.7 help.php Roteiro Cruzado de Sítios

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
6.0$0-$5k0.00

Uma vulnerabilidade foi encontrada em SquirrelMail 1.2.7. Foi declarada como crítico. Afectado é uma função desconhecida do ficheiro addressbook.php/options.php/search.php/help.php. A manipulação com uma entrada desconhecida leva a Roteiro Cruzado de Sítios. Usar a CWE para declarar o problema leva à CWE-80. O bug foi descoberto em 19/09/2002. O aconselhamento é partilhado para download em archives.neohapsis.com.

A vulnerabilidade é identificada como CVE-2002-1131. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Esta vulnerabilidade é atribuída a T1059.007 pelo projecto MITRE ATT&CK.

É declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 15 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 15028 (Debian DSA-191-1 : squirrelmail - XSS), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 50052 (SquirrelMail Multiple Cross Site Scripting Vulnerabilities).

Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 2 Meses após a revelação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 5763), X-Force (10145), Vulnerability Center (SBV-6364) e Tenable (15028).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.3
VulDB Meta Temp score: 6.0

VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 6.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Roteiro Cruzado de Sítios
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 15028
Nessus Nome: Debian DSA-191-1 : squirrelmail - XSS
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53736
OpenVAS Nome: Debian Security Advisory DSA 191-1 (squirrelmail)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Linha do tempoinformação

19/09/2002 🔍
19/09/2002 +0 Dias 🔍
19/09/2002 +0 Dias 🔍
04/10/2002 +15 Dias 🔍
04/10/2002 +0 Dias 🔍
07/11/2002 +34 Dias 🔍
29/09/2004 +692 Dias 🔍
09/12/2004 +71 Dias 🔍
30/07/2014 +3520 Dias 🔍
04/06/2019 +1770 Dias 🔍

Fontesinformação

Aconselhamento: archives.neohapsis.com
Estado: Não definido
Confirmado: 🔍

CVE: CVE-2002-1131 (🔍)
X-Force: 10145
Vulnerability Center: 6364 - XSS in SquirrelMail 1.2.6, 1.2.7 Allows Code Execution, Medium
SecurityFocus: 5763 - SquirrelMail Multiple Cross Site Scripting Vulnerablities
OSVDB: 4262 - SquirrelMail multiple PHP script cross-site scripting

Entradainformação

Criado em: 30/07/2014 12h54
Actualizado em: 04/06/2019 09h46
Ajustamentos: 30/07/2014 12h54 (75), 04/06/2019 09h46 (5)
Completo: 🔍
Cache ID: 3:8E1:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!