Emumail EMU Webmail 5.2.7 cross site scripting

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
3.9$0-$5k0.00

Det var en problematiskt svag punkt som finns i Emumail EMU Webmail 5.2.7. Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.

Den svaga punkten är publicerad 11/03/2004 av Dr_insane (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på members.lycos.co.uk. Denna svaga punkt är känd som CVE-2004-2385. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

före och inte bara efter det att Advisory har en exploit publicerats. Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 12095 (Emumail WebMail Multiple Remote Vulnerabilities (XSS, Disc)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (15453) och Tenable (12095).

Produktinfo

Säljare

namn

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 4.3
VulDB Meta Temp poäng: 3.9

VulDB Baspoäng: 4.3
VulDB Temp Betyg: 3.9
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 12095
Nessus namn: Emumail WebMail Multiple Remote Vulnerabilities (XSS, Disc)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍
Snort ID: 2567
Snort Message: SERVER-WEBAPP Emumail init.emu access
Snort Klass: 🔍
SourceFire IPS: 🔍

Tidslinjeinfo

11/03/2004 🔍
11/03/2004 +0 dagar 🔍
11/03/2004 +0 dagar 🔍
12/03/2004 +0 dagar 🔍
12/03/2004 +0 dagar 🔍
12/03/2004 +0 dagar 🔍
14/03/2004 +1 dagar 🔍
22/03/2004 +8 dagar 🔍
31/12/2004 +284 dagar 🔍
16/08/2005 +228 dagar 🔍
09/03/2015 +3492 dagar 🔍
20/05/2019 +1533 dagar 🔍

Källorinfo

Rådgivande: members.lycos.co.uk
Forskare: Dr_insane
Status: Inte definierad

CVE: CVE-2004-2385 (🔍)
X-Force: 15453
Vulnerability Center: 4003 - EMU Web Mail Server 5.2.7 Installation Path Disclosure, Medium
SecurityFocus: 9861 - Emumail EMU Webmail Multiple Vulnerabilities
Secunia: 11110 - Emumail Webmail Cross Site Scripting Vulnerability, Less Critical
OSVDB: 4203 - EMUMAIL Webmail init.emu Information Disclosure

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 09/03/2015 16:19
Uppdaterad: 20/05/2019 16:05
Ändringar: 09/03/2015 16:19 (68), 20/05/2019 16:05 (11)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!