| タイトル | Cisco IronPort Encryption Appliance の管理インターフェースにおけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| 概要 | Cisco IronPort Encryption Appliance の管理インターフェースには、クロスサイトスクリプティングの脆弱性が存在します。 本問題は、Bug ID 72410 の問題です。 |
| 想定される影響 | 第三者により、admin/ ディレクトリ配下のデフォルト URI の header パラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年2月13日0:00 |
| 登録日 | 2012年2月15日15:15 |
| 最終更新日 | 2012年2月20日16:38 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| シスコシステムズ |
| Cisco IronPort Encryption Appliance 6.5.3 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年02月15日] 掲載 [2012年02月20日] 想定される影響:内容を更新 |
2018年2月17日10:37 |
| 概要 | Cross-site scripting (XSS) vulnerability in the management interface on the Cisco IronPort Encryption Appliance with software before 6.5.3 allows remote attackers to inject arbitrary web script or HTML via the header parameter to the default URI under admin/, aka bug ID 72410. |
|---|---|
| 公表日 | 2012年2月14日7:55 |
| 登録日 | 2021年1月28日14:52 |
| 最終更新日 | 2024年11月21日10:34 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:*:*:*:*:*:*:*:* | 6.5.2.2 | ||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:4.2.1-22.i386:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:4.2.1-22.2.i386:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.2.7.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.5.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:ironport_encryption_appliance:6.3.0.2:*:*:*:*:*:*:* | |||||