SonicWALL Email Security 7.4.1.x System Command settings_host_config.html Command Exception Handling क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, SonicWALL Email Security 7.4.1.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन settings_host_config.html फ़ाइल में System Command Handler घटक का हिस्सा है। यह हेरफेर Command Exception Handling तर्क क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, SonicWALL Email Security 7.4.1.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन settings_host_config.html फ़ाइल में System Command Handler घटक का हिस्सा है। यह हेरफेर Command Exception Handling तर्क क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-80 मिलता है। इस कमजोरी को प्रकाशित किया गया था 28/12/2012 द्वारा Benjamin Kunz Mejri के साथ Vulnerability Research Laboratory के रूप में 768 के रूप में सलाह (वेबसाइट). यह सलाह vulnerability-lab.com पर डाउनलोड के लिए साझा की गई है। सार्वजनिक रिलीज़ को विक्रेता के साथ समन्वित किया गया है।
दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059.007 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 के रूप में घोषित करती है।
यह अवधारणा प्रमाण के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए packetstormsecurity.com पर साझा किया गया है। कम से कम 27 दिनों तक इस भेद्यता को सार्वजनिक न किए गए ज़ीरो-डे एक्सप्लॉइट के रूप में संभाला गया। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.
7.4.2 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 57062).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.sonicwall.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.5VulDB मेटा अस्थायी स्कोर: 5.0
VulDB मूल स्कोर: 5.5
VulDB अस्थायी स्कोर: 5.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
लेखक: Benjamin Kunz Mejri
प्रोग्रामिंग भाषा: 🔍
डाउनलोड: 🔍
Google Hack: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍
अपग्रेड: Email Security 7.4.2
समयरेखा
20/11/2012 🔍21/11/2012 🔍
17/12/2012 🔍
28/12/2012 🔍
28/12/2012 🔍
28/12/2012 🔍
01/01/2013 🔍
02/05/2018 🔍
स्रोत
विक्रेता: sonicwall.comसलाह: 768
शोधकर्ता: Benjamin Kunz Mejri
संगठन: Vulnerability Research Laboratory
स्थिति: परिभाषित नहीं
समन्वित: 🔍
GCVE (VulDB): GCVE-100-7229
SecurityFocus: 57062 - SonicWall Email Security Multiple HTML Injection Vulnerabilities
OSVDB: 88830
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 01/01/2013 12:06 PMअद्यतनित: 02/05/2018 09:20 AM
परिवर्तन: 01/01/2013 12:06 PM (61), 02/05/2018 09:20 AM (6)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें