| Дата публикации: | 17.12.2021 |
| Всего просмотров: | 820 |
| Опасность: | Критическая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 3 |
| CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:U/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C] 8.1 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:U/RC:C] |
| CVE ID: |
CVE-2021-44228 CVE-2021-45046 CVE-2021-4104 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | NetAtlas Element Management System (EMS) |
| Уязвимые версии: | NetAtlas Element Management System (EMS) версии - |
| Описание: | Выполнение произвольного кода в Zyxel NetAtlas EMS (Apache Log4j component) |
| Решение: | Способов устранения уязвимости не существует в настоящее время. |
| Ссылки: | https://www.zyxel.com/support/Zyxel_security_advisory_for_Apache_Log4j_RCE_vulnerability.shtml |