| |
Podatność CVE-2007-1723
Publikacja: 2007-03-27 Modyfikacja: 2012-02-12
Opis: |
Multiple cross-site scripting (XSS) vulnerabilities in the administration console in Secure Computing CipherTrust IronMail 6.1.1 allow remote attackers to inject arbitrary web script or HTML via the (1) network, (2) defRouterIp, (3) hostName, (4) domainName, (5) ipAddress, (6) defaultRouter, (7) dns1, or (8) dns2 parameter to (a) admin/system_IronMail.do; the (9) ipAddress parameter to (b) admin/systemOutOfBand.do; the (10) password or (11) confirmPassword parameter to (c) admin/systemBackup.do; the (12) Klicense parameter to (d) admin/systemLicenseManager.do; the (13) rows[1].attrValueStr or (14) rows[2].attrValueStr parameter to (e) admin/systemWebAdminConfig.do; the (15) rows[0].attrValueStr, rows[1].attrValueStr, (16) rows[2].attrValue, or (17) rows[2].attrValueStrClone parameter to (f) admin/ldap_ConfigureServiceProperties.do; the (18) input1 parameter to (g) admin/mailFirewall_MailRoutingInternal.do; or the (19) rows[2].attrValueStr, (20) rows[3].attrValueStr, (21) rows[5].attrValueStr, or (22) rows[6].attrValueStr parameter to (h) admin/mailIdsConfig.do. |
W naszej bazie, znaleźliśmy następujące noty dla tego CVE: | Tytuł | Autor | Data |
Low |
| Javier Olascoaga | 30.03.2007 |
Typ:
CWE-79 (Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting'))
CVSS2 => (AV:N/AC:M/Au:N/C:P/I:P/A:P)
Ogólna skala CVSS |
Znaczenie |
Łatwość wykorzystania |
6.8/10 |
6.4/10 |
8.6/10 |
Wymagany dostęp |
Złożoność ataku |
Autoryzacja |
Zdalny |
Średnia |
Nie wymagana |
Wpływ na poufność |
Wpływ na integralność |
Wpływ na dostępność |
Częściowy |
Częściowy |
Częściowy |
Referencje: |
http://securityreason.com/securityalert/2484
http://www.514.es/2007/03/siaadv07004_multiples_vulnerab.html
http://www.securityfocus.com/archive/1/463827/100/0/threaded
http://www.securitytracker.com/id?1017821
http://www.vupen.com/english/advisories/2007/1164
https://exchange.xforce.ibmcloud.com/vulnerabilities/33232
|
|
|
closedb();
?>
Copyright 2024, cxsecurity.com
|
|
|