CipherTrust IronMail 6.1.1 Administration Console admin/system_IronMail.do rows[6]attrValueStr межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в CipherTrust IronMail 6.1.1. Вовлечена неизвестная функция файла admin/system_IronMail.do компонента Administration Console. Манипуляция аргументом rows[6]attrValueStr приводит к межсайтовый скриптинг. Данная уязвимость известна под идентификатором CVE-2007-1723. Атаку можно инициировать удаленно. Более того, эксплойт доступен.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в CipherTrust IronMail 6.1.1. Вовлечена неизвестная функция файла admin/system_IronMail.do компонента Administration Console. Манипуляция аргументом rows[6]attrValueStr приводит к межсайтовый скриптинг. Использование классификатора CWE для обозначения проблемы ведет к CWE-79. Уязвимость была обнаружена 19.02.2007. Слабость была опубликована 22.03.2007 (Веб-сайт). Уведомление опубликовано для скачивания на archives.neohapsis.com.

Данная уязвимость известна под идентификатором CVE-2007-1723. Присвоение CVE было выполнено 27.03.2007. Атаку можно инициировать удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.007.

Присвоено значение Доказательство концепции. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 31 дней. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k.

Информация об уязвимости также содержится в других базах данных уязвимостей: X-Force (33232), Secunia (SA24657) и SecurityTracker (ID 1017821).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

19.02.2007 🔍
22.03.2007 +31 дни 🔍
22.03.2007 +0 дни 🔍
27.03.2007 +4 дни 🔍
27.03.2007 +0 дни 🔍
28.03.2007 +1 дни 🔍
30.03.2007 +2 дни 🔍
30.03.2007 +0 дни 🔍
13.03.2015 +2904 дни 🔍
16.09.2017 +918 дни 🔍

ИсточникиИнформация

Консультация: archives.neohapsis.com
Статус: Не определено

CVE: CVE-2007-1723 (🔍)
GCVE (CVE): GCVE-0-2007-1723
GCVE (VulDB): GCVE-100-35876
X-Force: 33232
Secunia: 24657 - IronMail Multiple Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 34526 - CipherTrust IronMail admin/system_IronMail.do Multiple Parameter XSS
SecurityTracker: 1017821 - Secure Computing IronMail Multiple Input Validation Holes Permit Cross-Site Scripting Attacks
Vupen: ADV-2007-1164

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 13.03.2015 12:16
Обновлено: 16.09.2017 10:20
Изменения: 13.03.2015 12:16 (52), 16.09.2017 10:20 (14)
Завершенный: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!