Дата публикации: | 28.01.2013 |
Всего просмотров: | 948 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 4.3 (AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: | CVE-2012-3000 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | F5 TMOS 11.x |
Уязвимые версии: BIG-IP LTM 11.x, возможно более ранние версии. BIG-IP GTM 11.x, возможно более ранние версии. BIG-IP ASM 11.x, возможно более ранние версии. BIG-IP Link Controller 11.x, возможно более ранние версии. BIG-IP PSM 11.x, возможно более ранние версии. BIG-IP APM 11.x, возможно более ранние версии. BIG-IP Edge Gateway 11.x, возможно более ранние версии. BIG-IP Analytics 11.x, возможно более ранние версии. Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "defaultQuery" в сценарии /sam/admin/reports/php/saveSettings.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. URL производителя: http://www.f5.com/products/technologies/tmos/ Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://support.f5.com/kb/en-us/solutions/public/14000/100/sol14154.html https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130122-1_F5_BIG-IP_SQL_Injection_v10.txt |