Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-10383

Опубликовано: 16 фев. 2015
Источник: fstec
CVSS2: 10
EPSS Низкий

Описание

Уязвимость программы автоматизации работы пользователей Radia Client Automation связана с недостатками разграничения доступа к некоторым функциям. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, перечислить учётные записи пользователей через запрос getUsers, назначить роль учётной записи пользователя через запрос addAssigneesToRole, удалить роль учётной записи пользователя через запрос removeAssigneesFromRole и др.

Вендор

Persistent Systems Ltd.

Наименование ПО

Radia Client Automation

Версия ПО

7.9 (Radia Client Automation)
8.1 (Radia Client Automation)
9.0 (Radia Client Automation)
9.1 (Radia Client Automation)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows -
Microsoft Corp Windows -

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://radiasupport.accelerite.com/hc/en-us/articles/203659814-Accelerite-releases-solutions-and-best-practices-to-enhance-the-security-for-RBAC-and-Remote-Notify-features
http://www.zerodayinitiative.com/advisories/ZDI-15-039/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01305
Низкий

10 Critical

CVSS2

Связанные уязвимости

nvd
почти 11 лет назад

Persistent Systems Radia Client Automation does not properly restrict access to certain request, which allows remote attackers to (1) enumerate user accounts via a getUsers request, (2) assign a role to a user account via an addAssigneesToRole request, (3) remove a role from a user account via a removeAssigneesFromRole request, or (4) have other unspecified impact.

github
больше 3 лет назад

Persistent Systems Radia Client Automation does not properly restrict access to certain request, which allows remote attackers to (1) enumerate user accounts via a getUsers request, (2) assign a role to a user account via an addAssigneesToRole request, (3) remove a role from a user account via a removeAssigneesFromRole request, or (4) have other unspecified impact.

EPSS

Процентиль: 79%
0.01305
Низкий

10 Critical

CVSS2