Дата публикации: | 30.09.2021 |
Всего просмотров: | 508 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 13 |
CVSSv3.1 рейтинг: | 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 4.3 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] 4.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 5.4 [CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2021-20795 CVE-2021-20798 CVE-2021-20799 CVE-2021-20801 CVE-2021-20802 CVE-2021-20803 CVE-2021-20804 CVE-2021-20796 CVE-2021-20797 CVE-2021-20800 CVE-2021-20805 CVE-2021-20806 CVE-2021-20807 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cybozu Remote Service 3.x |
Уязвимые версии: | Cybozu Remote Service версии 3.1.8, 3.1.9, 3.1.7, 3.1.6, 3.1.5, 3.1.4, 3.1.3, 3.1.2, 3.1.1, 3.1, 3.0 |
Описание: | Множественные уязвимости в Cybozu Remote Service |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://jvn.jp/en/jp/JVN52694228/index.html |