Дата публикации: | 08.07.2020 |
Всего просмотров: | 740 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 2 |
CVSSv3.1 рейтинг: | 8.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C] 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:P/RL:U/RC:C] |
CVE ID: |
CVE-2020-9498 CVE-2020-9497 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Pulse Connect Secure |
Уязвимые версии: | Pulse Connect Secure версии 9.1R7, 9.1R6, 9.1R5, 9.0R3.4, 8.3R7.1, 8.2R12.1, 8.1R15.1, 9.1R4.3, 9.1R4.2, 9.1R4.1, 9.1R4, 9.1R3, 9.1R1, 9.1R2, 9.0R6.0, 9.0R5.0, 9.0R4.1, 9.0R4, 9.0R3.5, 9.0R3.2, 9.0R3.1, 9.0R3, 9.0R2.1, 9.0R2, 9.0R1, 8.3R7, 8.3R6.1, 8.3R6, 8.3R5.2, 8.3R5.1, 8.3R5, 8.3R4, 8.3R3, 8.3R2.1, 8.3R2, 8.3R1.1, 8.3R1, 8.3, 8.2R12.0, 8.2R11.0, 8.2R10.0, 8.2R10, 8.2R9.0, 8.2R8.2, 8.2R8.1, 8.2R8.0, 8.2R7.2, 8.2R7.1, 8.2R7.0, 8.2R6.0, 8.2R6, 8.2R5.1, 8.2R5.0, 8.2R5, 8.2R4.1, 8.2R4.0, 8.2R4, 8.2R3.1, 8.2R3.0, 8.2R3, 8.2R2.0, 8.2R1.1, 8.2R1.0, 8.2R1, 8.2, 8.1R14.0, 8.1R13.0, 8.1R12.1, 8.1R12.0, 8.1R11.1, 8.1R11.0, 8.1R10.0, 8.1R9.2, 8.1R9.1, 8.1R9.0, 8.1R8.0, 8.1R7.0, 8.1R6.0, 8.1R5.0, 8.1R4.1, 8.1R4.0, 8.1R3.2, 8.1R3.1, 8.1R3.0, 8.1R2.1, 8.1R2.0, 8.1R1.1, 8.1R1.0, 8.1, 8.0R17.0, 8.0R16.1, 8.0R16.0, 8.0R15.1, 8.0R15.0, 8.0R14.0, 8.0R13.1, 8.0R13.0, 8.0R12.1, 8.0R11.0, 8.0R10.0, 8.0R9.0, 8.0R8.1, 8.0R8.0, 8.0R7.1, 8.0R7.0, 8.0R6.0, 8.0R5.0, 8.0R4.1, 8.0R4.0, 8.0R3.2, 8.0R3.1, 8.0R3.0, 8.0R2.0, 8.0R1.1, 8.0R1.0, 8.0 |
Описание: | Использование уязвимого ПО Apache Guacamole в Pulse Connect Secure |
URL производителя: |
http://kb.pulsesecure.net/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2020070804 |