Vulnerability Details : CVE-2011-1937
Cross-site scripting (XSS) vulnerability in Webmin 1.540 and earlier allows local users to inject arbitrary web script or HTML via a chfn command that changes the real (aka Full Name) field, related to useradmin/index.cgi and useradmin/user-lib.pl.
Vulnerability category: Cross site scripting (XSS)
Exploit prediction scoring system (EPSS) score for CVE-2011-1937
Probability of exploitation activity in the next 30 days: 0.37%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 69 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2011-1937
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
4.3
|
MEDIUM | AV:N/AC:M/Au:N/C:N/I:P/A:N |
8.6
|
2.9
|
NIST |
CWE ids for CVE-2011-1937
-
The product does not neutralize or incorrectly neutralizes user-controllable input before it is placed in output that is used as a web page that is served to other users.Assigned by: nvd@nist.gov (Primary)
References for CVE-2011-1937
-
http://www.youtube.com/watch?v=CUO7JLIGUf0
XSS in Webmin 1.540 + exploit for privilege escalation - YouTubeExploit
-
http://javierb.com.ar/2011/04/24/xss-webmin-1-540/
Exploit
-
http://securitytracker.com/id?1025438
Webmin Unescaped Full Name Value Permits Cross-Site Scripting Attacks - SecurityTrackerExploit
-
https://github.com/webmin/webmin/commit/46e3d3ad195dcdc1af1795c96b6e0dc778fb6881
Fix possible XSS attack due to user's real name not being escaped · webmin/webmin@46e3d3a · GitHubPatch
-
http://www.securityfocus.com/archive/1/517658
SecurityFocusExploit
-
http://www.mandriva.com/security/advisories?name=MDVSA-2011:109
mandriva.com
-
http://openwall.com/lists/oss-security/2011/05/24/7
oss-security - Re: CVE Request: Webmin Local Privilege Escalation VulnerabilityExploit
-
http://securityreason.com/securityalert/8264
Webmin 1.540 XSS privilege escalation - CXSecurity.com
-
http://openwall.com/lists/oss-security/2011/05/22/1
oss-security - CVE Request: Webmin Local Privilege Escalation Vulnerability
-
http://www.securityfocus.com/bid/47558
Webmin 'useradmin/index.cgi' Local Privilege Escalation Vulnerability
Products affected by CVE-2011-1937
- cpe:2.3:a:webmin:webmin:*:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.83:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.80:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.84:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.91:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.88:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.94:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.92:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.93:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.78:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.79:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.85:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.76:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.77:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.970:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.990:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.950:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.960:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.980:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.370:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.390:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.360:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.340:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.510:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.500:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.430:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.420:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.350:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.270:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.260:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.180:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.170:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.100:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.090:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.020:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.010:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.000:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.82:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.470:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.460:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.450:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.380:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.310:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.300:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.220:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.210:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.140:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.130:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.060:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.050:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.87:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.86:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.530:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.520:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.441:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.440:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.290:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.280:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.200:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.190:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.121:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.110:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.040:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.030:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.75:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.490:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.480:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.410:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.400:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.330:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.320:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.250:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.240:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.230:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.160:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.150:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.080:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:1.070:*:*:*:*:*:*:*
- cpe:2.3:a:webmin:webmin:0.81:*:*:*:*:*:*:*