Уязвимость BDU:2022-06386

Дата: 29.08.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06386.

Наименование уязвимости: Уязвимость программной платформы HPE Intelligent Management Center PLAT, связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость программной платформы HPE Intelligent Management Center PLAT связана с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений при обработке параметра beanName конечной точкой select.xhtml. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Сетевое программное средство Hewlett Packard Enterprise Development LP HPE Intelligent Management Center PLAT до 7.3 (E0705P07) |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 29.08.2019.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=emr_na-hpesbnw04036en_us
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-7155. ZDI-CAN-8989. ZDI-20-162.

Тип ошибки CWE: CWE-917
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=emr_na-hpesbnw04036en_us
https://nvd.nist.gov/vuln/detail/CVE-2020-7155
https://www.zerodayinitiative.com/advisories/ZDI-20-162/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *