Microsoft Visual Studio Team Foundation Server 2010 cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.3$0-$5k0.00

Odkryto lukę w Microsoft Visual Studio Team Foundation Server 2010 (Programming Tool Software). Dotknięta jest nieznana funkcja. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2012-09-11 przez osobę/y Network Intelligence India z firmy Network Intelligence India (Website). Raport na temat podatności został udostępniony pod adresem us-cert.gov. Podatność ta jest zwana CVE-2012-1892. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 62043 (MS12-061: Vulnerability in Visual Studio Team Foundation Server Could Allow Elevation of Privilege (2719584)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności X-Force (77324) i Tenable (62043).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 4.3
VulDB Wynik metatemperatury: 4.3

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 62043
Nessus Imię: MS12-061: Vulnerability in Visual Studio Team Foundation Server Could Allow Elevation of Privilege (2719584)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 901211
OpenVAS Imię: MS Visual Studio Team Foundation Server Privilege Elevation Vulnerability (2719584)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

PaloAlto IPS: 🔍

Oś czasuinfo

2012-03-22 🔍
2012-09-11 +173 dni 🔍
2012-09-11 +0 dni 🔍
2012-09-11 +0 dni 🔍
2012-09-11 +0 dni 🔍
2012-09-11 +0 dni 🔍
2012-09-11 +0 dni 🔍
2012-09-11 +0 dni 🔍
2012-09-12 +1 dni 🔍
2015-03-24 +923 dni 🔍
2021-12-13 +2456 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com

Raport: us-cert.gov
Badacz: Network Intelligence India
Organizacja: Network Intelligence India
Status: Potwierdzone

CVE: CVE-2012-1892 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 77324
SecurityTracker: 1027511 - Microsoft Visual Studio Team Foundation Server Input Validation Flaw Permits Cross-Site Scripting Attacks
Vulnerability Center: 36112 - [MS12-061] Microsoft Visual Studio Team Foundation Server 2010 SP1 XSS Vulnerability, Medium
SecurityFocus: 55409 - Microsoft Visual Studio Team Foundation Server CVE-2012-1892 Cross Site Scripting Vulnerability
Secunia: 50463 - Visual Studio Team Foundation Server Cross-Site Scripting Vulnerability, Less Critical

Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-24 12:22
Aktualizacje: 2021-12-13 18:57
Zmiany: 2015-03-24 12:22 (67), 2017-04-16 11:47 (19), 2021-12-13 18:57 (3)
Kompletny: 🔍
Cache ID: 18:FA8:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!