| Дата публикации: | 11.07.2013 |
| Всего просмотров: | 1743 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
| CVE ID: |
CVE-2013-2756 CVE-2013-2758 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Apache CloudStack 4.x |
| Уязвимые версии:
Apache CloudStack 4.0.0 Apache CloudStack 4.0.1 Описание: 1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может получить доступ к консоли произвольного пользователя. 2. Уязвимость существует из-за того, что приложение использует предсказуемую последовательность хэша при создании URL консоли виртуальной машины.Удаленный пользователь может получить доступ к консоли произвольного пользователя. URL производителя: http://cloudstack.apache.org/ Решение: Установите обновление 4.0.2 с сайта производителя. |
|
| Ссылки: | http://mail-archives.apache.org/mod_mbox/cloudstack-dev/201304.mbox/%3C51786984.1060300@stratosec.co%3E |