Дата публикации: | 13.09.2013 |
Всего просмотров: | 1523 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 8.5 (AV:N/AC:M/Au:S/C:C/I:C/A:C/E:P/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2005-2572 CVE-2013-4809 CVE-2013-4810 CVE-2013-4811 CVE-2013-4812 CVE-2013-4813 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
HP ProCurve Manager 3.x
HP ProCurve Manager 4.x |
Уязвимые версии: HP ProCurve Manager 3.x и 4.x
Описание:
1. Уязвимость существует из-за использования уязвимой версии MySQL. Подробное описание уязвимости: Уязвимость распространяется на версии 3.x и 4.00. 2. Уязвимость существует из-за ошибки в сервлете Agent. Удаленный пользователь может с помощью специально сформированного HEAD HTTP запроса внедрить и выполнить произвольные команды на системе с привилегиями SYSTEM. Уязвимость распространяется на версии 3.20 и 4.00. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "fileName" в сервлете UpdateCertificatesServlet. Удаленный пользователь может внедрить и выполнить произвольный JSP код на целевой системе. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "adCert" в сервлете UpdateDomainControllerServlet. Удаленный пользователь может внедрить и выполнить произвольный JSP код на целевой системе. 5. Уязвимость существует из-за ошибки в сервлетах EJBInvokerServlet и JMXInvokerServlet при обработке объектов. Удаленный пользователь может установить произвольное приложение на систему и выполнить произвольный код с привилегиями пользователя SYSTEM. 6. Уязвимость существует из-за недостаточной обработки входных данных в параметрах dir" и "sort" в сервлете GetEventsServlet. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения, а также выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM. URL производителя: http://h17007.www1.hp.com/us/en/networking/products/network-management/HP_PCM_Plus_Network_Management_Software_Series Решение: Установите исправление производителя. |
|
Ссылки: |
https://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03897409 http://www.zerodayinitiative.com/advisories/ZDI-13-225 http://www.zerodayinitiative.com/advisories/ZDI-13-226 http://www.zerodayinitiative.com/advisories/ZDI-13-227 http://www.zerodayinitiative.com/advisories/ZDI-13-228 http://www.zerodayinitiative.com/advisories/ZDI-13-229 |