BDU:2019-00094
Vulnerability from fstec - Published: 16.05.2018
VLAI Severity ?
Title
Уязвимость компонента CORS контейнера сервлетов Apache Tomcat, позволяющая нарушителю получить доступ к защищаемой информации
Description
Уязвимость компонента CORS контейнера сервлетов Apache Tomcat связана с недостаточным контролем доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемым данным с использованием протокола HTTP
Severity ?
Vendor
Apache Software Foundation, Oracle Corp., АО «Концерн ВНИИНС»
Software Name
Tomcat, MySQL Enterprise Monitor, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177)
Software Version
7.0.73 (Tomcat), 8.0.39 (Tomcat), 8.5.7 (Tomcat), 9.0.0.M12 (Tomcat), 9.0.8 (Tomcat), 9.0.5 (Tomcat), 9.0.4 (Tomcat), 9.0.1 (Tomcat), 8.5.31 (Tomcat), 8.5.28 (Tomcat), 8.5.27 (Tomcat), 8.5.23 (Tomcat), 8.5.16 (Tomcat), 8.5.15 (Tomcat), 8.5.14 (Tomcat), 8.5.13 (Tomcat), 8.5.12 (Tomcat), 8.5.11 (Tomcat), 8.5.9 (Tomcat), 8.5.8 (Tomcat), 8.5.6 (Tomcat), 8.5.5 (Tomcat), 8.5.4 (Tomcat), 8.5.1 (Tomcat), 8.0.52 (Tomcat), 8.0.50 (Tomcat), 8.0.49 (Tomcat), 8.0.47 (Tomcat), 8.0.45 (Tomcat), 8.0.44 (Tomcat), 8.0.43 (Tomcat), 8.0.42 (Tomcat), 8.0.41 (Tomcat), 8.0.40 (Tomcat), 8.0.38 (Tomcat), 8.0.37 (Tomcat), 8.0.36 (Tomcat), 8.0.35 (Tomcat), 8.0.34 (Tomcat), 8.0.33 (Tomcat), 8.0.30 (Tomcat), 8.0.27 (Tomcat), 8.0.19 (Tomcat), 8.0.17 (Tomcat), 8.0.15 (Tomcat), 8.0.5 (Tomcat), 8.0.3 (Tomcat), 7.0.88 (Tomcat), 7.0.85 (Tomcat), 7.0.84 (Tomcat), 7.0.82 (Tomcat), 7.0.81 (Tomcat), 7.0.80 (Tomcat), 7.0.79 (Tomcat), 7.0.78 (Tomcat), 7.0.77 (Tomcat), 7.0.76 (Tomcat), 7.0.75 (Tomcat), 7.0.74 (Tomcat), 7.0.72 (Tomcat), 7.0.70 (Tomcat), 7.0.69 (Tomcat), 7.0.67 (Tomcat), 7.0.65 (Tomcat), 7.0.60 (Tomcat), 7.0.59 (Tomcat), 7.0.57 (Tomcat), 7.0.54 (Tomcat), 7.0.53 (Tomcat), 7.0.50 (Tomcat), 9.0.0.M9 (Tomcat), 9.0.0.M7 (Tomcat), 9.0.0.M5 (Tomcat), 9.0.0.M4 (Tomcat), 9.0.0.M3 (Tomcat), 9.0.0.M22 (Tomcat), 9.0.0.M21 (Tomcat), 9.0.0.M20 (Tomcat), 9.0.0.M2 (Tomcat), 9.0.0.M19 (Tomcat), 9.0.0.M18 (Tomcat), 9.0.0.M17 (Tomcat), 9.0.0.M15 (Tomcat), 9.0.0.M13 (Tomcat), 9.0.0.M11 (Tomcat), 9.0.0.M10 (Tomcat), 9.0.0.M1 (Tomcat), 8.5.3 (Tomcat), 8.5.2 (Tomcat), 8.5.0 (Tomcat), 8.0.32 (Tomcat), 8.0.0.RC1 (Tomcat), 7.0.68 (Tomcat), 7.0.55 (Tomcat), 7.0.49 (Tomcat), 7.0.48 (Tomcat), 7.0.47 (Tomcat), 7.0.46 (Tomcat), 7.0.45 (Tomcat), 7.0.44 (Tomcat), 7.0.43 (Tomcat), 7.0.42 (Tomcat), 7.0.41 (Tomcat), до 3.4.9.4237 включительно (MySQL Enterprise Monitor), до 4.0.6.5281 включительно (MySQL Enterprise Monitor), до 8.0.2.8191 включительно (MySQL Enterprise Monitor), 8.0.1 (Tomcat), до 16.01.2023 (ОС ОН «Стрелец»)
Possible Mitigations
Обновление программного обеспечения до более поздней версии, использование рекомендаций:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
Для ОС ОН «Стрелец»:
Обновление программного обеспечения tomcat8 до версии 8.5.54-0+deb9u8
Reference
http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
https://nvd.nist.gov/vuln/detail/CVE-2018-8014
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023
CWE
CWE-284
{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Apache Software Foundation, Oracle Corp., \u0410\u041e \u00ab\u041a\u043e\u043d\u0446\u0435\u0440\u043d \u0412\u041d\u0418\u0418\u041d\u0421\u00bb",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "7.0.73 (Tomcat), 8.0.39 (Tomcat), 8.5.7 (Tomcat), 9.0.0.M12 (Tomcat), 9.0.8 (Tomcat), 9.0.5 (Tomcat), 9.0.4 (Tomcat), 9.0.1 (Tomcat), 8.5.31 (Tomcat), 8.5.28 (Tomcat), 8.5.27 (Tomcat), 8.5.23 (Tomcat), 8.5.16 (Tomcat), 8.5.15 (Tomcat), 8.5.14 (Tomcat), 8.5.13 (Tomcat), 8.5.12 (Tomcat), 8.5.11 (Tomcat), 8.5.9 (Tomcat), 8.5.8 (Tomcat), 8.5.6 (Tomcat), 8.5.5 (Tomcat), 8.5.4 (Tomcat), 8.5.1 (Tomcat), 8.0.52 (Tomcat), 8.0.50 (Tomcat), 8.0.49 (Tomcat), 8.0.47 (Tomcat), 8.0.45 (Tomcat), 8.0.44 (Tomcat), 8.0.43 (Tomcat), 8.0.42 (Tomcat), 8.0.41 (Tomcat), 8.0.40 (Tomcat), 8.0.38 (Tomcat), 8.0.37 (Tomcat), 8.0.36 (Tomcat), 8.0.35 (Tomcat), 8.0.34 (Tomcat), 8.0.33 (Tomcat), 8.0.30 (Tomcat), 8.0.27 (Tomcat), 8.0.19 (Tomcat), 8.0.17 (Tomcat), 8.0.15 (Tomcat), 8.0.5 (Tomcat), 8.0.3 (Tomcat), 7.0.88 (Tomcat), 7.0.85 (Tomcat), 7.0.84 (Tomcat), 7.0.82 (Tomcat), 7.0.81 (Tomcat), 7.0.80 (Tomcat), 7.0.79 (Tomcat), 7.0.78 (Tomcat), 7.0.77 (Tomcat), 7.0.76 (Tomcat), 7.0.75 (Tomcat), 7.0.74 (Tomcat), 7.0.72 (Tomcat), 7.0.70 (Tomcat), 7.0.69 (Tomcat), 7.0.67 (Tomcat), 7.0.65 (Tomcat), 7.0.60 (Tomcat), 7.0.59 (Tomcat), 7.0.57 (Tomcat), 7.0.54 (Tomcat), 7.0.53 (Tomcat), 7.0.50 (Tomcat), 9.0.0.M9 (Tomcat), 9.0.0.M7 (Tomcat), 9.0.0.M5 (Tomcat), 9.0.0.M4 (Tomcat), 9.0.0.M3 (Tomcat), 9.0.0.M22 (Tomcat), 9.0.0.M21 (Tomcat), 9.0.0.M20 (Tomcat), 9.0.0.M2 (Tomcat), 9.0.0.M19 (Tomcat), 9.0.0.M18 (Tomcat), 9.0.0.M17 (Tomcat), 9.0.0.M15 (Tomcat), 9.0.0.M13 (Tomcat), 9.0.0.M11 (Tomcat), 9.0.0.M10 (Tomcat), 9.0.0.M1 (Tomcat), 8.5.3 (Tomcat), 8.5.2 (Tomcat), 8.5.0 (Tomcat), 8.0.32 (Tomcat), 8.0.0.RC1 (Tomcat), 7.0.68 (Tomcat), 7.0.55 (Tomcat), 7.0.49 (Tomcat), 7.0.48 (Tomcat), 7.0.47 (Tomcat), 7.0.46 (Tomcat), 7.0.45 (Tomcat), 7.0.44 (Tomcat), 7.0.43 (Tomcat), 7.0.42 (Tomcat), 7.0.41 (Tomcat), \u0434\u043e 3.4.9.4237 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (MySQL Enterprise Monitor), \u0434\u043e 4.0.6.5281 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (MySQL Enterprise Monitor), \u0434\u043e 8.0.2.8191 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (MySQL Enterprise Monitor), 8.0.1 (Tomcat), \u0434\u043e 16.01.2023 (\u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u0434\u043e \u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u0437\u0434\u043d\u0435\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439: \nhttps://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html\n\n\u0414\u043b\u044f \u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb:\n\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f tomcat8 \u0434\u043e \u0432\u0435\u0440\u0441\u0438\u0438 8.5.54-0+deb9u8",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "16.05.2018",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "21.11.2023",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "15.01.2019",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2019-00094",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2018-8014",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u044b",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Tomcat, MySQL Enterprise Monitor, \u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21166177)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "\u0410\u041e \u00ab\u041a\u043e\u043d\u0446\u0435\u0440\u043d \u0412\u041d\u0418\u0418\u041d\u0421\u00bb \u041e\u0421 \u041e\u041d \u00ab\u0421\u0442\u0440\u0435\u043b\u0435\u0446\u00bb \u0434\u043e 16.01.2023 (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21166177)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 CORS \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430 \u0441\u0435\u0440\u0432\u043b\u0435\u0442\u043e\u0432 Apache Tomcat, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044c \u0434\u043e\u0441\u0442\u0443\u043f\u0430 (CWE-284)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 CORS \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430 \u0441\u0435\u0440\u0432\u043b\u0435\u0442\u043e\u0432 Apache Tomcat \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u044b\u043c \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u0435\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0430. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u043d\u0435\u0441\u0430\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u044b\u043c \u0434\u0430\u043d\u043d\u044b\u043c \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 HTTP",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": "-",
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041d\u0430\u0440\u0443\u0448\u0435\u043d\u0438\u0435 \u0430\u0432\u0442\u043e\u0440\u0438\u0437\u0430\u0446\u0438\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html\nhttps://nvd.nist.gov/vuln/detail/CVE-2018-8014\nhttps://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e, \u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-284",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 10)\n\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 9,8)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…