CVE-2016-10399

Status: Analyzed
Last modified: 07-08-2017
Published: 27-07-2017
7.5

SUMMARY CVE-2016-10399

Sendio versions before 8.2.1 were affected by a Local File Inclusion vulnerability that allowed an unauthenticated, remote attacker to read potentially sensitive system files via a specially crafted URL.

Access CVSS3 CVE-2016-10399

Attack Complexity Attack Vector Privileges Required Scope User Interaction
LOW NETWORK NONE UNCHANGED NONE

Impact CVSS3 CVE-2016-10399

Confidentiality Integrity Availability
HIGH NONE NONE

Details CVE-2016-10399

EPSS 0.00274
EPSS % 0.68482
References
CWE CWE-538
CAPEC
  • WSDL Scanning: This attack targets the WSDL interface made available by a web service. The attacker may scan the WSDL interface to reveal sensitive information about invocation patterns, underlying technology implementations and associated vulnerabilities. This type of probing is carried out to perform more serious attacks (e.g. parameter tampering, malicious content injection, command injection, etc.). WSDL files provide detailed information about the services ports and bindings available to consumers. For instance, the attacker can submit special characters or malicious content to the Web service and can cause a denial of service condition or illegal access to database records. In addition, the attacker may try to guess other private methods by using the information provided in the WSDL files.
Vulnerable Configurations
  • cpe:2.3:a:sendio:sendio:7.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.0.11:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.5:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.6:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.6:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:7.2.7:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:7.2.7:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:8.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:8.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:8.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:8.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:8.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:8.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:8.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:8.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:8.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:8.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendio:sendio:8.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendio:sendio:8.2.0:*:*:*:*:*:*:*
CVSS3 Source nvd@nist.gov
CVSS3 Type Primary
CVSS3 Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

ATOM RSS Feed Link for CVE Vulnerabilities

CVE Data Propulsed by AKAOMA CyberSecurity