[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

Icewarp Mail Server 10.1.3/10.2.0 på Windows Webmail Interface webmail/basic/index.html _c kataloggenomgång

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

En kritiskt svag punkt upptäcktes i Icewarp Mail Server 10.1.3/10.2.0 på Windows (Mail Server Software). Som påverkar en okänd funktion filen webmail/basic/index.html av komponenten Webmail Interface. Manipulering av argumenten _c en okänd ingång leder till en sårbarhet klass kataloggenomgång svag punkt.

Felet upptäcktes på 19/11/2010. Den svaga punkten är publicerad 06/12/2010 av Ron Ott, Michael Schneider och Thomas Wittmann som Advisory 2010120601 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på gosecurity.ch. Publikationen gjordes i samarbete med tillverkaren. Denna svaga punkt behandlas som CVE-2010-5334. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av Ron Ott/Michael Schneider/Thomas Wittmann och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från gosecurity.ch. Han deklarerade proof of concept. Minst 4 dagar var den svaga punkten som 0-day. Genom att söka via Google på inurl:webmail/basic/index.html potentiellt sårbara system kan hittas.

En uppgradering till den version 10.2.1 att åtgärda problemet. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinformation

Typ

Säljare

namn

Version

Licens

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3information

VulDB Meta Basscore: 7.4
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 7.5
NVD Vektor: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinformation

Klass: Kataloggenomgång
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof of Concept
Författare: Ron Ott/Michael Schneider/Thomas Wittmann
Ladda ner: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinformation

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinformation

Rekommenderad: Uppgradera
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Uppgradera: Mail Server 10.2.1

Tidslinjeinformation

19/11/2010 🔍
22/11/2010 +3 dagar 🔍
23/11/2010 +1 dagar 🔍
23/11/2010 +0 dagar 🔍
06/12/2010 +13 dagar 🔍
06/12/2010 +0 dagar 🔍
08/10/2019 +3228 dagar 🔍
11/10/2019 +3 dagar 🔍
25/09/2020 +350 dagar 🔍

Källorinformation

Rådgivande: Advisory 2010120601
Forskare: Ron Ott, Michael Schneider, Thomas Wittmann
Status: Bekräftad
Koordinerad: 🔍

CVE: CVE-2010-5334 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinformation

Skapad: 08/10/2019 07:36
Uppdaterad: 25/09/2020 16:51
Ändringar: 08/10/2019 07:36 (65), 11/10/2019 13:27 (4), 11/10/2019 13:28 (3), 25/09/2020 16:51 (1)
Komplett: 🔍
Leverantör: misc
Committer: misc
Cache ID: 79:853:103

Skicka ininformation

Accepterad

  • Submit #91: Multiple directory-traversal vulnerabilities in IceWarp Webclient (förbi misc)

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!