Уязвимость BDU:2022-06194

Дата: 21.08.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06194.

Наименование уязвимости: Уязвимость программной платформы HPE Intelligent Management Center PLAT, связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость программной платформы HPE Intelligent Management Center PLAT связана с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений при обработке параметра beanName конечной точкой devGroupSelect.xhtml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Сетевое программное средство Hewlett Packard Enterprise Development LP HPE Intelligent Management Center PLAT до 7.3 (E0705P07) |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 21.08.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbnw04036en_us
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-7146. ZDI-CAN-8960. ZDI-20-148.

Тип ошибки CWE: CWE-917
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbnw04036en_us
https://nvd.nist.gov/vuln/detail/CVE-2020-7146
https://www.zerodayinitiative.com/advisories/ZDI-20-148/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *