Дата публикации: | 20.02.2014 |
Всего просмотров: | 1080 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:ND/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:ND/RC:C) 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:ND/RC:C) |
CVE ID: |
CVE-2013-3594 CVE-2013-3595 CVE-2013-3606 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Dell PowerConnect 3500 Series
PowerConnect Switch 5000 Series |
Уязвимые версии: Dell PowerConnect 3500 Series, PowerConnect Switch 5000 Series
Описание: 1. Уязвимость существует из-за ошибки конфигурации сервера SSH. Удаленный пользователь может выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в веб-приложении OpenManage. Удаленный пользователь может отправить прямой запрос на недокументированный OSPF URL и вызвать заброс настроек устройства. 3. Уязвимость существует из-за ошибки в странице входа в веб-сервере GoAhead. Удаленный пользователь может отправить специально сформированный HTTP POST запрос с параметром имени пользователя, превышающего16 символов, и в последствии устройство перестанет отвечать на запросы.
Список уязвимых продуктов и версий прошивок: URL производителя: http://www.dell.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://www.kb.cert.org/vuls/id/122582 |