Microsoft Visual Studio Team Foundation Server 2010 cross site scripting
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.3 | $0-$5k | 0.00 |
Odkryto lukę w Microsoft Visual Studio Team Foundation Server 2010 (Programming Tool Software). Dotknięta jest nieznana funkcja. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na spójność.
Informacja o podatności została opublikowana w dniu upubliczniona 2012-09-11 przez osobę/y Network Intelligence India z firmy Network Intelligence India (Website). Raport na temat podatności został udostępniony pod adresem us-cert.gov. Podatność ta jest zwana CVE-2012-1892. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Skaner podatności Nessus jest wyposażony w plugin ID 62043 (MS12-061: Vulnerability in Visual Studio Team Foundation Server Could Allow Elevation of Privilege (2719584)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności X-Force (77324) i Tenable (62043).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 4.3VulDB Wynik metatemperatury: 4.3
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 62043
Nessus Imię: MS12-061: Vulnerability in Visual Studio Team Foundation Server Could Allow Elevation of Privilege (2719584)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 901211
OpenVAS Imię: MS Visual Studio Team Foundation Server Privilege Elevation Vulnerability (2719584)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
PaloAlto IPS: 🔍
Oś czasu
2012-03-22 🔍2012-09-11 🔍
2012-09-11 🔍
2012-09-11 🔍
2012-09-11 🔍
2012-09-11 🔍
2012-09-11 🔍
2012-09-11 🔍
2012-09-12 🔍
2015-03-24 🔍
2021-12-13 🔍
Źródła
Sprzedawca: microsoft.comRaport: us-cert.gov
Badacz: Network Intelligence India
Organizacja: Network Intelligence India
Status: Potwierdzone
CVE: CVE-2012-1892 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 77324
SecurityTracker: 1027511 - Microsoft Visual Studio Team Foundation Server Input Validation Flaw Permits Cross-Site Scripting Attacks
Vulnerability Center: 36112 - [MS12-061] Microsoft Visual Studio Team Foundation Server 2010 SP1 XSS Vulnerability, Medium
SecurityFocus: 55409 - Microsoft Visual Studio Team Foundation Server CVE-2012-1892 Cross Site Scripting Vulnerability
Secunia: 50463 - Visual Studio Team Foundation Server Cross-Site Scripting Vulnerability, Less Critical
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-24 12:22Aktualizacje: 2021-12-13 18:57
Zmiany: 2015-03-24 12:22 (67), 2017-04-16 11:47 (19), 2021-12-13 18:57 (3)
Kompletny: 🔍
Cache ID: 18:FA8:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.