Дата публикации: | 21.04.2020 |
Всего просмотров: | 340 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv3.1 рейтинг: | 8.1 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C] 5.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C] 7.5 [CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2019-16943 CVE-2018-20852 CVE-2019-11358 CVE-2019-15163 CVE-2019-5482 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: | jackson-databind версии 2.9.10, 2.9.9.2, 2.9.9.1, 2.9.9, 2.9.8, 2.9.7, 2.9.6, 2.9.5, 2.9.4, 2.9.3, 2.9.2, 2.9.1, 2.9.0, 2.8.11.4, 2.8.11.3, 2.8.11.2, 2.8.11.1, 2.8.11, 2.8.9, 2.8.8.1, 2.8.8, 2.8.7, 2.8.6, 2.8.5, 2.8.4, 2.8.3, 2.8.2, 2.8.1, 2.8.0, 2.8.10, 2.7.9.6, 2.7.9.5, 2.7.9.4, 2.7.9.3, 2.7.9.2, 2.7.8, 2.7.7, 2.7.6, 2.7.5, 2.7.4, 2.7.3, 2.7.2, 2.7.1, 2.7.0, 2.7.9.1, 2.7.9, 2.6.8, 2.6.7, 2.6.6, 2.6.5, 2.6.4, 2.6.3, 2.6.2, 2.6.1, 2.6.0, 2.5.5, 2.5.4, 2.5.3, 2.5.2, 2.5.1, 2.5.0, 2.4.6.1, 2.4.6, 2.4.5.1, 2.4.5, 2.4.4, 2.4.3, 2.4.2, 2.4.1.3, 2.4.1.2, 2.4.1.1, 2.4.1, 2.4.0, 2.3.5, 2.3.4, 2.3.3, 2.3.2, 2.3.1, 2.3.0, 2.1.4, 2.1.3, 2.1.2, 2.1.1, 2.1.0, 2.0.4, 2.0.3, 2.0.2, 2.0.1, 2.0.0, 2.6.7.2, 2.6.7.1 Python версии 2.7.16, 2.7.15, 2.7.14, 2.7.12, 2.7.11, 2.7.13, 2.7.10, 2.7.9, 2.7.0, 2.7.8, 2.7.7, 2.7.4, 2.7.6, 2.7.5, 2.7.3, 2.7.2, 2.7.1, 3.1.0, 3.1.5, 3.1.4, 3.1.3, 3.1.1, 3.1.2, 3.2.6, 3.2.2, 3.2.1, 3.2.0, 3.2.5, 3.2.4, 3.2.3, 3.3.6, 3.3.4, 3.3.5, 3.3, 3.4.9, 3.4.6, 3.4.5, 3.4.4, 3.4.3, 3.4.8, 3.4.7, 3.4.0, 3.4.2, 3.4.1, 3.5.6, 3.5.5, 3.5.4, 3.5.3, 3.5.2, 3.5.1, 3.5.0, 3.6.8, 3.6.7, 3.6.6, 3.6.0, 3.6.1, 3.6.2, 3.6.5, 3.6.4, 3.6.3, 3.7.2, 3.7.1, 3.7.0 jQuery версии 3.3.1, 3.3.0, 3.2.1, 3.2.0, 3.1.1, 3.1.0, 3.0.0, 2.2.4, 2.2.3, 2.2.2, 2.2.1, 2.2.0, 2.1.4, 2.1.3, 2.1.2, 2.1.1, 2.1.0, 2.0.3, 2.0.2, 2.0.1, 2.0.0, 1.12.4, 1.12.3, 1.12.2, 1.12.1, 1.12.0, 1.11.3, 1.11.2, 1.11.1, 1.11.0, 1.10.2, 1.10.1, 1.10.0, 1.9.1, 1.9.0, 1.8.3, 1.8.2, 1.8.1, 1.8.0, 1.7.2, 1.7.1, 1.7.0, 1.6.4, 1.6.3, 1.6.2, 1.6.1, 1.6.0, 1.5.2, 1.5.1, 1.5.0, 1.4.4, 1.4.3, 1.4.2, 1.4.1, 1.4.0, 1.3.2, 1.3.1, 1.3.0, 1.2.6, 1.2.5, 1.2.4, 1.2.3, 1.2.2, 1.2.1, 1.2.0, 1.1.4, 1.1.3, 1.1.2, 1.1.1, 1.1.0, 1.0.4, 1.0.3, 1.0.2, 1.0.1, 1.0.0 libpcap версии 1.9.0 cURL версии 7.65.3, 7.65.2, 7.65.1, 7.65.0, 7.64.1, 7.64.0, 7.63.0, 7.62.0, 7.61.1, 7.61.0, 7.60.0, 7.50.0, 7.50.1, 7.50.2, 7.50.3, 7.51.0, 7.52.0, 7.52.1, 7.53.0, 7.53.1, 7.54.1, 7.55.1, 7.56.1, 7.59.0, 7.58.0, 7.57.0, 7.56.0, 7.55.0, 7.54.0, 7.40.0, 7.41.0, 7.42.0, 7.42.1, 7.43.0, 7.44.0, 7.45.0, 7.46.0, 7.47.0, 7.47.1, 7.48.0, 7.49.0, 7.49.1, 7.30.0, 7.31.0, 7.32.0, 7.33.0, 7.34.0, 7.35.0, 7.36.0, 7.37.0, 7.37.1, 7.38.0, 7.39.0, 7.24.0, 7.25.0, 7.26.0, 7.27.0, 7.28.0, 7.28.1, 7.29.0, 7.22.0, 7.21.3, 7.23.1, 7.21.0, 7.23.0, 7.21.5, 7.21.2, 7.21.7, 7.21.4, 7.21.6, 7.20.0, 7.21.1, 7.20.1, 7.19.7, 7.19.6, 7.19.5, 7.19.4 |
Описание: | Множественные уязвимости в Oracle Communications Operations Monitor |
URL производителя: |
https://curl.haxx.se/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020042106 |