| Title | Cisco IronPort Encryption Appliance の管理インターフェースにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Cisco IronPort Encryption Appliance の管理インターフェースには、クロスサイトスクリプティングの脆弱性が存在します。 本問題は、Bug ID 72410 の問題です。 |
| Possible impacts | 第三者により、admin/ ディレクトリ配下のデフォルト URI の header パラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Feb. 13, 2012, midnight |
| Registration Date | Feb. 15, 2012, 3:15 p.m. |
| Last Update | Feb. 20, 2012, 4:38 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| シスコシステムズ |
| Cisco IronPort Encryption Appliance 6.5.3 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年02月15日] 掲載 [2012年02月20日] 想定される影響:内容を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Cross-site scripting (XSS) vulnerability in the management interface on the Cisco IronPort Encryption Appliance with software before 6.5.3 allows remote attackers to inject arbitrary web script or HTML via the header parameter to the default URI under admin/, aka bug ID 72410. |
|---|---|
| Publication Date | Feb. 14, 2012, 7:55 a.m. |
| Registration Date | Jan. 28, 2021, 2:52 p.m. |
| Last Update | Nov. 21, 2024, 10:34 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:*:*:*:*:*:*:*:* | 6.5.2.2 | ||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:4.2.1-22.i386:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:4.2.1-22.2.i386:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.2:*:*:*:*:*:*:* | |||||