Дата публикации: | 06.05.2020 |
Всего просмотров: | 546 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv3.1 рейтинг: | 5.5 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 8.8 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2020-11036 CVE-2020-11034 CVE-2020-11033 CVE-2020-11032 CVE-2020-11035 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GLPI 0.x |
Уязвимые версии: | GLPI версии 9.4.0, 9.4.1, 9.4.1.1, 9.4.2, 9.4.3, 9.4.4, 9.4.5, 9.3.4, 9.3.3, 9.3.2, 9.3.1, 9.3.0, 9.3, 9.2.4, 9.2.3, 9.2.2, 9.2.1, 9.2, 9.1.7.1, 9.1.7, 9.1.6, 9.1.5, 9.1.4, 9.1.3, 9.1.2, 9.1.1, 9.1, 0.90.5, 0.90.3, 0.90.2, 0.90.1, 0.90, 0.85.5, 0.85.4, 0.85.3, 0.85.2, 0.85.1, 0.85, 0.84.8, 0.84.7, 0.84.6, 0.84.5, 0.84.4, 0.84.3, 0.84.2, 0.84.1, 0.84, 0.83.91, 0.83.31, 0.83.9, 0.83.8, 0.83.7, 0.83.6, 0.83.5, 0.83.4, 0.83.3, 0.83.2, 0.83.1, 0.83, 0.80.61, 0.80.7, 0.80.6, 0.80.5, 0.80.4, 0.80.3, 0.80.2, 0.80.1, 0.80, 0.78.5, 0.78.4, 0.78.3, 0.78.2, 0.78.1, 0.78, 0.72.21, 0.72.4, 0.72.3, 0.72.2, 0.72.1, 0.72, 0.71.6, 0.71.5, 0.71.4, 0.71.3, 0.71.2, 0.71.1, 0.71, 0.70.2, 0.70.1, 0.70, 0.68.3, 0.68.2, 0.68.1, 0.68, 0.65, 0.60, 0.51, 0.50, 0.42, 0.40, 0.31, 0.30, 0.20.1, 0.20, 0.90.4 |
Описание: | Множественные уязвимости в GLPI |
URL производителя: |
http://glpi-project.org/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020050612 |