Lucene search

K
cve[email protected]CVE-2016-5884
HistoryFeb 01, 2017 - 8:59 p.m.

CVE-2016-5884

2017-02-0120:59:00
CWE-79
web.nvd.nist.gov
22
ibm
inotes
vulnerability
cve-2016-5884
xss
cross-site scripting
credential disclosure
nvd

4.3 Medium

CVSS2

Attack Vector

NETWORK

Attack Complexity

MEDIUM

Authentication

NONE

Confidentiality Impact

NONE

Integrity Impact

PARTIAL

Availability Impact

NONE

AV:N/AC:M/Au:N/C:N/I:P/A:N

6.1 Medium

CVSS3

Attack Vector

NETWORK

Attack Complexity

LOW

Privileges Required

NONE

User Interaction

REQUIRED

Scope

CHANGED

Confidentiality Impact

LOW

Integrity Impact

LOW

Availability Impact

NONE

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

5.9 Medium

AI Score

Confidence

High

0.001 Low

EPSS

Percentile

44.0%

IBM iNotes is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session.

Affected configurations

Vulners
NVD
Node
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.3.5
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.3.6
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.1
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.2
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.3
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1.1
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.0.2
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.0
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.0.1
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.1.5
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.2.4
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1.2
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.0.1
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1.3
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.1.4
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1.4
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1.5
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match8.5.1.1
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1.6
OR
n\/aibm_domino_8.5.3.5\,_8.5.3.6\,_9.0.1\,_8.5\,_9.0\,_8.5.1\,_8.5.2\,_8.5.3\,_9.0.1.1\,_8.0.2\,_8.0\,_8.0.1\,_8.5.1.5\,_8.5.2.4\,_9.0.1.2\,_8.5.0.1\,_9.0.1.3\,_8.5.1.4\,_9.0.1.4\,_9.0.1.5\,_8.5.1.1\,_9.0.1.6\,_9.0.1.7Match9.0.1.7

CNA Affected

[
  {
    "product": "IBM Domino 8.5.3.5, 8.5.3.6, 9.0.1, 8.5, 9.0, 8.5.1, 8.5.2, 8.5.3, 9.0.1.1, 8.0.2, 8.0, 8.0.1, 8.5.1.5, 8.5.2.4, 9.0.1.2, 8.5.0.1, 9.0.1.3, 8.5.1.4, 9.0.1.4, 9.0.1.5, 8.5.1.1, 9.0.1.6, 9.0.1.7",
    "vendor": "n/a",
    "versions": [
      {
        "status": "affected",
        "version": "IBM Domino 8.5.3.5, 8.5.3.6, 9.0.1, 8.5, 9.0, 8.5.1, 8.5.2, 8.5.3, 9.0.1.1, 8.0.2, 8.0, 8.0.1, 8.5.1.5, 8.5.2.4, 9.0.1.2, 8.5.0.1, 9.0.1.3, 8.5.1.4, 9.0.1.4, 9.0.1.5, 8.5.1.1, 9.0.1.6, 9.0.1.7"
      }
    ]
  }
]

4.3 Medium

CVSS2

Attack Vector

NETWORK

Attack Complexity

MEDIUM

Authentication

NONE

Confidentiality Impact

NONE

Integrity Impact

PARTIAL

Availability Impact

NONE

AV:N/AC:M/Au:N/C:N/I:P/A:N

6.1 Medium

CVSS3

Attack Vector

NETWORK

Attack Complexity

LOW

Privileges Required

NONE

User Interaction

REQUIRED

Scope

CHANGED

Confidentiality Impact

LOW

Integrity Impact

LOW

Availability Impact

NONE

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

5.9 Medium

AI Score

Confidence

High

0.001 Low

EPSS

Percentile

44.0%

Related for CVE-2016-5884