IBM Lotus Protector for Mail Security 2.8 User Interface क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, IBM Lotus Protector for Mail Security 2.8 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक User Interface का। यह संशोधन क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। इस संवेदनशीलता को CVE-2012-2955 के रूप में जाना जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, IBM Lotus Protector for Mail Security 2.8 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक User Interface का। यह संशोधन क्रॉस साइट स्क्रिप्टिंग का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-79 मिलता है। इस कमजोरी को प्रकाशित किया गया था 20/07/2012 के रूप में सलाह (CERT.org). सलाह kb.cert.org पर डाउनलोड हेतु साझा की गई है।
इस संवेदनशीलता को CVE-2012-2955 के रूप में जाना जाता है। 30/05/2012 को CVE असाइन किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1059.007 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1059.007 के रूप में घोषित करता है।
यह उच्च कार्यात्मक के रूप में घोषित है। डाउनलोड हेतु यह एक्सप्लॉइट exploit-db.com पर उपलब्ध है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $5k-$25k थी.
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 54486), X-Force (76798) , Secunia (SA49897).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 4.1
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: उच्च कार्यात्मक
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
30/05/2012 🔍17/07/2012 🔍
20/07/2012 🔍
20/07/2012 🔍
23/03/2015 🔍
12/09/2025 🔍
स्रोत
विक्रेता: ibm.comसलाह: kb.cert.org
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2012-2955 (🔍)
GCVE (CVE): GCVE-0-2012-2955
GCVE (VulDB): GCVE-100-61357
CERT: 🔍
X-Force: 76798 - Proventia Network Mail logs_eventDetails.php cross-site scripting
SecurityFocus: 54486 - IBM Lotus Protector for Mail Security Multiple Security Vulnerabilities
Secunia: 49897
OSVDB: 84014
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 23/03/2015 04:50 PMअद्यतनित: 12/09/2025 02:21 AM
परिवर्तन: 23/03/2015 04:50 PM (56), 30/01/2018 10:21 AM (4), 23/12/2024 02:20 AM (17), 23/04/2025 10:24 PM (2), 12/09/2025 02:21 AM (4)
पूर्ण: 🔍
Cache ID: 216:C2A:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें