Дата публикации: | 17.12.2021 |
Всего просмотров: | 808 |
Опасность: | Критическая |
Наличие исправления: | Нет |
Количество уязвимостей: | 3 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:U/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C] 8.1 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:U/RC:C] |
CVE ID: |
CVE-2021-44228 CVE-2021-45046 CVE-2021-4104 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | NetAtlas Element Management System (EMS) |
Уязвимые версии: | NetAtlas Element Management System (EMS) версии - |
Описание: | Выполнение произвольного кода в Zyxel NetAtlas EMS (Apache Log4j component) |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://www.zyxel.com/support/Zyxel_security_advisory_for_Apache_Log4j_RCE_vulnerability.shtml |