Дата публикации: | 27.02.2019 |
Всего просмотров: | 1783 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 12 |
CVSSv3.1 рейтинг: | 8.8 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 6.1 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 6.3 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 5.7 [CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 5.7 [CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 7.9 [CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 7.4 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C] 7.4 [CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2019-6557 CVE-2019-6561 CVE-2019-6565 CVE-2019-6520 CVE-2019-6524 CVE-2019-6526 CVE-2019-6522 CVE-2019-6518 CVE-2019-6563 CVE-2019-6559 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Moxa IKS-G6824A
Moxa EDS-510A Moxa EDS-408A Moxa EDS-405A |
Уязвимые версии: | Moxa IKS-G6824A версии 4.5 Moxa EDS-510A версии 3.8, 2.6 Moxa EDS-408A версии 3.8, 2.6 Moxa EDS-405A версии 3.8, 2.6 |
Описание: | Множественные уязвимости в индустриальных коммутаторах Moxa IKS и EDS |
URL производителя: |
http://www.moxa.com/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2019022609 |