Дата публикации: | 21.06.2013 |
Дата изменения: | 24.10.2013 |
Всего просмотров: | 1455 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 19 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 6.2 (AV:L/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 6 (AV:N/AC:M/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-3718 CVE-2010-4172 CVE-2011-0013 CVE-2011-0534 CVE-2011-1184 CVE-2011-2204 CVE-2011-2526 CVE-2011-2729 CVE-2011-3190 CVE-2011-3375 CVE-2012-0022 CVE-2012-2733 CVE-2012-3439 CVE-2012-3544 CVE-2012-3546 CVE-2012-4431 CVE-2012-4534 CVE-2013-2067 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Внедрение в сессию пользователя Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CTERA Portal 3.x |
Уязвимые версии:
CTERA Portal версии до 3.1.39 CTERA Portal версии до 3.2.38 Описание: 1. Уязвимость существует из-за наличия уязвимой версии Apache Tomcat. Подробное описание уязвимости смотрите здесь: 2. Уязвимость существует из-за недостаточной обработки входных данных в имени загружаемого файла в функционале webdav. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за неизвестной ошибки в XML парсере. Удаленный пользователь может с помощью специально сформированного XML раскрыть содержимое определенных локальных файлов. URL производителя: http://www.ctera.com/products/products/ctera-portal-cloud-storage-delivery Решение: Установите последнюю версию 3.1.39 или 3.2.38 с сайта производителя. |
|
Ссылки: | https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130605-0_CTERA_PORTAL_Multiple_Vulnerabilities_v10.txt |