Дата публикации: | 09.09.2021 |
Всего просмотров: | 1509 |
Опасность: | Критическая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 10 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:H/RL:O/RC:C] |
CVE ID: | CVE-2021-40539 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Zoho ManageEngine ADSelfService Plus |
Уязвимые версии: | Zoho ManageEngine ADSelfService Plus версии 6113, 6112, 6111, 6110, 6109, 6108, 6107, 6106, 6105, 6104, 6103, 6102, 6101, 6100, 6013, 6012, 6009, 6008, 6007, 6006, 6005, 6004, 6003, 6002, 6001, 6000 |
Описание: | Выполнение произвольного кода в Zoho ADSelfService Plus |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.manageengine.com/products/self-service-password/kb/how-to-fix-authentication-bypass-vulnerability-in-REST-API.html |