VDB-7229 · ID 768 · BID 57062

SonicWALL Email Security 7.4.1.x System Command settings_host_config.html Command Exception Handling क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.0$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, SonicWALL Email Security 7.4.1.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन settings_host_config.html फ़ाइल में System Command Handler घटक का हिस्सा है। यह हेरफेर Command Exception Handling तर्क क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, SonicWALL Email Security 7.4.1.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन settings_host_config.html फ़ाइल में System Command Handler घटक का हिस्सा है। यह हेरफेर Command Exception Handling तर्क क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-80 मिलता है। इस कमजोरी को प्रकाशित किया गया था 28/12/2012 द्वारा Benjamin Kunz Mejri के साथ Vulnerability Research Laboratory के रूप में 768 के रूप में सलाह (वेबसाइट). यह सलाह vulnerability-lab.com पर डाउनलोड के लिए साझा की गई है। सार्वजनिक रिलीज़ को विक्रेता के साथ समन्वित किया गया है।

दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059.007 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 के रूप में घोषित करती है।

यह अवधारणा प्रमाण के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए packetstormsecurity.com पर साझा किया गया है। कम से कम 27 दिनों तक इस भेद्यता को सार्वजनिक न किए गए ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.

7.4.2 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 57062).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.5
VulDB मेटा अस्थायी स्कोर: 5.0

VulDB मूल स्कोर: 5.5
VulDB अस्थायी स्कोर: 5.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: Benjamin Kunz Mejri
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍
Google Hack: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍

अपग्रेड: Email Security 7.4.2

समयरेखाजानकारी

20/11/2012 🔍
21/11/2012 +1 दिन 🔍
17/12/2012 +26 दिन 🔍
28/12/2012 +11 दिन 🔍
28/12/2012 +0 दिन 🔍
28/12/2012 +0 दिन 🔍
01/01/2013 +4 दिन 🔍
02/05/2018 +1947 दिन 🔍

स्रोतजानकारी

विक्रेता: sonicwall.com

सलाह: 768
शोधकर्ता: Benjamin Kunz Mejri
संगठन: Vulnerability Research Laboratory
स्थिति: परिभाषित नहीं
समन्वित: 🔍

GCVE (VulDB): GCVE-100-7229
SecurityFocus: 57062 - SonicWall Email Security Multiple HTML Injection Vulnerabilities
OSVDB: 88830

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 01/01/2013 12:06 PM
अद्यतनित: 02/05/2018 09:20 AM
परिवर्तन: 01/01/2013 12:06 PM (61), 02/05/2018 09:20 AM (6)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!