GNU Mailman до 2.1b1 межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в GNU Mailman до 2.1b1. Она была оценена как проблематичный. Затронута неизвестная функция. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2006-3636. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в GNU Mailman до 2.1b1. Она была оценена как проблематичный. Затронута неизвестная функция. Выполнение манипуляции приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-80. Данный баг был выявлен 04.09.2006. Данная уязвимость была опубликована 05.09.2006 исследователем Moritz Naumann (Веб-сайт). Документ доступен для загрузки по адресу sourceforge.net.

Эта уязвимость обозначается как CVE-2006-3636. CVE был назначен 17.07.2006. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В сканере Nessus имеется плагин с ID 22730. Он отнесён к семейству Debian Local Security Checks. Плагин выполняется в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 156192 (Oracle Enterprise Linux Update for Mailman (ELSA-2006:0600)).

Обновление до 2.1.9rc1 может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 2 месяцы спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 20021), X-Force (28731), Secunia (SA21732), SecurityTracker (ID 1016808) и Vulnerability Center (SBV-12662).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 22730
Nessus Имя: Debian DSA-1188-1 : mailman - format string
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57482
OpenVAS Имя: Debian Security Advisory DSA 1188-1 (mailman)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Mailman 2.1.9rc1

ХронологияИнформация

17.07.2006 🔍
04.09.2006 +49 дни 🔍
04.09.2006 +0 дни 🔍
05.09.2006 +1 дни 🔍
05.09.2006 +0 дни 🔍
05.09.2006 +0 дни 🔍
08.09.2006 +3 дни 🔍
10.09.2006 +2 дни 🔍
14.09.2006 +4 дни 🔍
04.10.2006 +20 дни 🔍
14.10.2006 +10 дни 🔍
12.03.2015 +3071 дни 🔍
26.12.2024 +3577 дни 🔍

ИсточникиИнформация

Поставщик: gnu.org

Консультация: sourceforge.net
Исследователь: Moritz Naumann
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-3636 (🔍)
GCVE (CVE): GCVE-0-2006-3636
GCVE (VulDB): GCVE-100-32085

OVAL: 🔍

X-Force: 28731
SecurityFocus: 20021 - Mailman Multiple Input Validation Vulnerabilities
Secunia: 21732 - Mailman Multiple Vulnerabilities, Moderately Critical
OSVDB: 28438 - GNU Mailman unspecified cross-site scripting
SecurityTracker: 1016808
Vulnerability Center: 12662 - Mailman Multiple Cross-Site Scripting Vulnerabilities, Medium
Vupen: ADV-2006-3446

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 15:51
Обновлено: 26.12.2024 18:59
Изменения: 12.03.2015 15:51 (91), 25.06.2019 07:12 (5), 26.12.2024 18:59 (17)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!