Kwetsbaarheid CVE-2018-0687
Cross-site Scripting Vulnerability In Denbun By NEOJAPAN Inc. (Denbun POP Version V3.3P R4.0 And Earlier, Denbun IMAP Version V3.3I R4.0 And Earlier) Allows Remote Attackers To Inject Arbitrary Web Script Or HTML Via Unspecified Vectors.
Algemeen
CVE
CVE-2018-0687
Leverancier(s) betrokken
- Neo
Omschrijving
Cross-site Scripting Vulnerability In Denbun By NEOJAPAN Inc. (Denbun POP Version V3.3P R4.0 And Earlier, Denbun IMAP Version V3.3I R4.0 And Earlier) Allows Remote Attackers To Inject Arbitrary Web Script Or HTML Via Unspecified Vectors.
Publicatie
Donderdag, 15 November 2018
Gewijzigd
Maandag, 17 December 2018 19:00
Ernst
Medium
Score
Score
- Basis
- Impact
- Misbruik
Risicoprofiel
CVSS V2 Vector
(AV:N/AC:M/Au:N/C:N/I:P/A:N)
Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.
Getroffen programmatuur
Leverancier | Software | Versie |
---|---|---|
neo | debun pop | 3.3p r4.0 |
neo | debun imap | 3.3i r4.0 |
Referenties
Modificatie geschiedenis
Om de geschiedenis van deze kwetsbaarheid te kunnen bekijken dien je in te loggen met jouw gepersonaliseerde account. Klik rechtboven op het icoon om een account aan te maken of om op je bestaande account in te loggen.