CVE-2005-2428 : Dettaglio

CVE-2005-2428

8.61%V4
Network
2005-08-03
08h00 +00:00
2024-08-07
22h29 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

Lotus Domino R5 and R6 WebMail, with "Generate HTML for all fields" enabled, stores sensitive data from names.nsf in hidden form fields, which allows remote attackers to read the HTML source to obtain sensitive information such as (1) the password hash in the HTTPPassword field, (2) the password change date in the HTTPPasswordChangeDate field, (3) the client platform in the ClntPltfrm field, (4) the client machine name in the ClntMachine field, and (5) the client Lotus Domino release in the ClntBld field, a different vulnerability than CVE-2005-2696.

Informazioni CVE

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 5 AV:N/AC:L/Au:N/C:P/I:N/A:N nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Informazioni sull'exploit

Exploit Database EDB-ID : 3302

Data di pubblicazione : 2007-02-12 23h00 +00:00
Autore : Marco Ivaldi
Verificato EDB : Yes

Exploit Database EDB-ID : 39495

Data di pubblicazione : 2016-02-24 23h00 +00:00
Autore : Jonathan Broche
Verificato EDB : No

Products Mentioned

Configuraton 0

Ibm>>Lotus_domino >> Version 5.0

Ibm>>Lotus_domino >> Version 6.0

Ibm>>Lotus_domino >> Version 6.5

Riferimenti

http://marc.info/?l=bugtraq&m=112240869130356&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.securityfocus.com/bid/14389
Tags : vdb-entry, x_refsource_BID
https://www.exploit-db.com/exploits/39495/
Tags : exploit, x_refsource_EXPLOIT-DB
http://securitytracker.com/id?1014584
Tags : vdb-entry, x_refsource_SECTRACK
http://www.osvdb.org/18462
Tags : vdb-entry, x_refsource_OSVDB
http://secunia.com/advisories/16231/
Tags : third-party-advisory, x_refsource_SECUNIA