| Title | Secure Computing CipherTrust IronMail の管理コンソールにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Secure Computing CipherTrust IronMail の管理コンソールには、クロスサイトスクリプティングの脆弱性が存在します。 |
| Possible impacts | 第三者により、以下のパラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 (1) admin/system_IronMail.do への network パラメータ (2) admin/system_IronMail.do への defRouterIp パラメータ (3) admin/system_IronMail.do への hostName パラメータ (4) admin/system_IronMail.do への domainName パラメータ (5) admin/system_IronMail.do への ipAddress パラメータ (6) admin/system_IronMail.do への defaultRouter パラメータ (7) admin/system_IronMail.do への dns1 パラメータ (8) admin/system_IronMail.do への dns2 パラメータ (9) admin/systemOutOfBand.do への ipAddress パラメータ (10) admin/systemBackup.do への password パラメータ (11) admin/systemBackup.do への confirmPassword パラメータ (12) admin/systemLicenseManager.do への Klicense パラメータ (13) admin/systemWebAdminConfig.do への rows[1].attrValueStr パラメータ (14) admin/systemWebAdminConfig.do への rows[2].attrValueStr パラメータ (15) admin/ldap_ConfigureServiceProperties.do への rows[0].attrValueStr パラメータ、admin/ldap_ConfigureServiceProperties.do への rows[1].attrValueStr パラメータ (16) admin/ldap_ConfigureServiceProperties.do への rows[2].attrValue パラメータ (17) admin/ldap_ConfigureServiceProperties.do への rows[2].attrValueStrClone パラメータ (18) admin/mailFirewall_MailRoutingInternal.do への input1 パラメータ (19) admin/mailIdsConfig.do への rows[2].attrValueStr パラメータ (20) admin/mailIdsConfig.do への rows[3].attrValueStr パラメータ (21) admin/mailIdsConfig.do への rows[5].attrValueStr パラメータ (22) admin/mailIdsConfig.do への rows[6].attrValueStr パラメータ |
| Solution | 参考情報を参照して適切な対策を実施してください。 |
| Publication Date | March 27, 2007, midnight |
| Registration Date | June 26, 2012, 3:46 p.m. |
| Last Update | June 26, 2012, 3:46 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| ciphertrust |
| ironmail 6.1.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple cross-site scripting (XSS) vulnerabilities in the administration console in Secure Computing CipherTrust IronMail 6.1.1 allow remote attackers to inject arbitrary web script or HTML via the (1) network, (2) defRouterIp, (3) hostName, (4) domainName, (5) ipAddress, (6) defaultRouter, (7) dns1, or (8) dns2 parameter to (a) admin/system_IronMail.do; the (9) ipAddress parameter to (b) admin/systemOutOfBand.do; the (10) password or (11) confirmPassword parameter to (c) admin/systemBackup.do; the (12) Klicense parameter to (d) admin/systemLicenseManager.do; the (13) rows[1].attrValueStr or (14) rows[2].attrValueStr parameter to (e) admin/systemWebAdminConfig.do; the (15) rows[0].attrValueStr, rows[1].attrValueStr, (16) rows[2].attrValue, or (17) rows[2].attrValueStrClone parameter to (f) admin/ldap_ConfigureServiceProperties.do; the (18) input1 parameter to (g) admin/mailFirewall_MailRoutingInternal.do; or the (19) rows[2].attrValueStr, (20) rows[3].attrValueStr, (21) rows[5].attrValueStr, or (22) rows[6].attrValueStr parameter to (h) admin/mailIdsConfig.do. |
|---|---|
| Publication Date | March 28, 2007, 9:19 a.m. |
| Registration Date | Jan. 29, 2021, 2:09 p.m. |
| Last Update | Oct. 17, 2018, 1:40 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:ciphertrust:ironmail:6.1.1:*:*:*:*:*:*:* | |||||