Synacor Zimbra Collaboration Suite до 8.8.15 Patch 40 Classic Web Client межсайтовый скриптинг
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.7 | $0-$5k | 0.00 |
Уязвимость была найдена в Synacor Zimbra Collaboration Suite до 8.8.15 Patch 40 и классифицирована как проблемные. Затронута неизвестная функция компонента Classic Web Client. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Консультация доступна для скачивания по адресу wiki.zimbra.com.
Эта уязвимость продается как CVE-2023-37580. Назначение CVE произошло 07.07.2023. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.
Объявляется Высокофункциональный. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Название патча следующее 8.8.15 Patch 4. Рекомендуется применить исправление для устранения этой проблемы.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.7
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔒
VulDB Надежность: 🔍
NVD Базовый балл: 6.1
NVD Вектор: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Нет
Удаленный: Да
Доступность: 🔒
Статус: Высокофункциональный
EPSS Score: 🔒
EPSS Percentile: 🔒
KEV Добавлено: 🔒
KEV Due: 🔒
KEV Устранение последствий: 🔒
KEV Ransomware: 🔒
KEV Уведомление: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
0-дневное время: 🔒
Патч: 8.8.15 Patch 4
Временная шкала
07.07.2023 CVE присвоен31.07.2023 Консультация раскрыта
31.07.2023 Запись в VulDB создана
29.04.2024 Последнее обновление VulDB
Источники
Поставщик: synacor.comКонсультация: wiki.zimbra.com
Статус: Подтвержденный
CVE: CVE-2023-37580 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔒
Вход
Создано: 31.07.2023 18:55Обновлено: 29.04.2024 09:54
Изменения: 31.07.2023 18:55 (40), 23.08.2023 20:24 (11), 29.04.2024 09:54 (26)
Завершить: 🔍
Cache ID: 18:7C1:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.