Ipswitch IMail до 12.4.1.14 Group Details межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.2$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Ipswitch IMail до 12.4.1.14. Поражена неизвестная функция компонента Group Details Handler. Осуществление манипуляции с использованием значения GS!<IFRAME SRC="javascript:alert('XSS');"></IFRAME> приводит к межсайтовый скриптинг. Уязвимость зарегистрирована как CVE-2014-3878. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Ipswitch IMail до 12.4.1.14. Поражена неизвестная функция компонента Group Details Handler. Осуществление манипуляции с использованием значения GS!<IFRAME SRC="javascript:alert('XSS');"></IFRAME> приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 03.06.2014 автором Peru под номером IPSwitch IMail Server WEB client 12.4 persistent XSS как Mailinglist Post (Full-Disclosure). Консультация доступна для скачивания по адресу seclists.org. Публичный релиз был согласован с поставщиком.

Уязвимость зарегистрирована как CVE-2014-3878. Назначение CVE произошло 27.05.2014. Атака может быть осуществлена удаленно. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.

Указано значение Доказательство концепции. Эксплойт доступен по адресу seclists.org. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В предупреждении говорится:

A persistent XSS can be reached adding a new event in the Calendar; this event can be spread adding the Meeting Request option. Since, using this injection point, the XSS can be spread to other users, this is the most dangerous of the four and can be used to spoofing sessions and therefore compromising the attacked users account.
Сканер уязвимостей Nessus предоставляет плагин с идентификатором 76490. Он принадлежит семейству Разное. Плагин работает в контексте типа r.

Переход на версию 12.4.1.15 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу imailserver.com. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 67830), SecurityTracker (ID 1030335) и Tenable (76490).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.2

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Peru (Peru)
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 76490
Nessus Имя: Ipswitch IMail Server 11.x / 12.x < 12.4.1.15 Multiple Vulnerabilities (Heartbleed)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: IMail 12.4.1.15

ХронологияИнформация

29.04.2014 🔍
27.05.2014 +28 дни 🔍
03.06.2014 +7 дни 🔍
03.06.2014 +0 дни 🔍
03.06.2014 +0 дни 🔍
04.06.2014 +1 дни 🔍
05.06.2014 +1 дни 🔍
05.06.2014 +0 дни 🔍
05.06.2014 +0 дни 🔍
14.07.2014 +39 дни 🔍
16.08.2025 +4051 дни 🔍

ИсточникиИнформация

Поставщик: ipswitch.com

Консультация: IPSwitch IMail Server WEB client 12.4 persistent XSS
Исследователь: Peru
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2014-3878 (🔍)
GCVE (CVE): GCVE-0-2014-3878
GCVE (VulDB): GCVE-100-13447
SecurityFocus: 67830 - IPSwitch IMail Server WEB client Multiple HTML Injection Vulnerabilities
OSVDB: 107700
SecurityTracker: 1030335

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 05.06.2014 14:24
Обновлено: 16.08.2025 20:25
Изменения: 05.06.2014 14:24 (82), 02.04.2019 20:12 (1), 20.06.2021 15:34 (3), 16.08.2025 20:25 (16)
Завершенный: 🔍
Cache ID: 216:7E3:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!