| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
摘要
在Ipswitch IMail 直到 12.4.1.14中曾发现一漏洞,此漏洞被评为棘手。 受此问题影响的是某些未知功能的组件:Group Details Handler。 当 输入GS!<IFRAME SRC="javascript:alert('XSS');"></IFRAME>被操控时,会导致 跨网站脚本。
此安全漏洞编号为CVE-2014-3878。 攻击可能远程发起, 此外还有一个漏洞可利用。
建议对受影响组件进行升级。
细节
在Ipswitch IMail 直到 12.4.1.14中曾发现一漏洞,此漏洞被评为棘手。 受此问题影响的是某些未知功能的组件:Group Details Handler。 当 输入GS!<IFRAME SRC="javascript:alert('XSS');"></IFRAME>被操控时,会导致 跨网站脚本。 采用 CWE 描述该问题会链接到 CWE-79。 该漏洞已于 2014-06-03 由Peru 以IPSwitch IMail Server WEB client 12.4 persistent XSS 作为Mailinglist Post (Full-Disclosure)发布。 公告共享下载网址是seclists.org。 此公开信息已与相关厂商协同。
此安全漏洞编号为CVE-2014-3878。 在2014-05-27进行了CVE分配。 攻击可能远程发起, 有技术细节可用。 该漏洞的普及率低于常规水平。 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 MITRE ATT&CK项目使用攻击技术T1059.007来解决该问题。
若有长度,则其被标记为 概念验证。 可以在seclists.org下载该漏洞利用。 我们估计的零日攻击价值约为$0-$5k。 安全公告说明:
A persistent XSS can be reached adding a new event in the Calendar; this event can be spread adding the Meeting Request option. Since, using this injection point, the XSS can be spread to other users, this is the most dangerous of the four and can be used to spoofing sessions and therefore compromising the attacked users account.Nessus 漏洞扫描器提供了插件,其 ID 为 76490。 它被分配到其他家族。 该插件在r类型的上下文中运行。
更新到 12.4.1.15 版本能够解决该问题。 更新版本已可在imailserver.com下载。 建议对受影响组件进行升级。 如果在漏洞披露后 远在此前 发布了可能的缓解措施。
该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 67830), SecurityTracker (ID 1030335) , Tenable (76490)。
产品
类型
供应商
名称
版本
- 12.4.1.0
- 12.4.1.1
- 12.4.1.2
- 12.4.1.3
- 12.4.1.4
- 12.4.1.5
- 12.4.1.6
- 12.4.1.7
- 12.4.1.8
- 12.4.1.9
- 12.4.1.10
- 12.4.1.11
- 12.4.1.12
- 12.4.1.13
- 12.4.1.14
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 3.5VulDB 元临时分数: 3.2
VulDB 基本分数: 3.5
VulDB 临时得分: 3.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 跨网站脚本CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Peru (Peru)
编程语言: 🔍
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 76490
Nessus 名称: Ipswitch IMail Server 11.x / 12.x < 12.4.1.15 Multiple Vulnerabilities (Heartbleed)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
利用延迟时间: 🔍
升级: IMail 12.4.1.15
时间轴
2014-04-29 🔍2014-05-27 🔍
2014-06-03 🔍
2014-06-03 🔍
2014-06-03 🔍
2014-06-04 🔍
2014-06-05 🔍
2014-06-05 🔍
2014-06-05 🔍
2014-07-14 🔍
2025-08-16 🔍
来源
供应商: ipswitch.com公告: IPSwitch IMail Server WEB client 12.4 persistent XSS
研究人员: Peru
状态: 已确认
已协调: 🔍
CVE: CVE-2014-3878 (🔍)
GCVE (CVE): GCVE-0-2014-3878
GCVE (VulDB): GCVE-100-13447
SecurityFocus: 67830 - IPSwitch IMail Server WEB client Multiple HTML Injection Vulnerabilities
OSVDB: 107700
SecurityTracker: 1030335
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2014-06-05 14時24分已更新: 2025-08-16 20時25分
更改: 2014-06-05 14時24分 (82), 2019-04-02 20時12分 (1), 2021-06-20 15時34分 (3), 2025-08-16 20時25分 (16)
完整: 🔍
Cache ID: 216:E66:103
Be aware that VulDB is the high quality source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。