Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11801

Опубликовано: 19 окт. 2015
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Уязвимость программы автоматизации работы пользователей Radia Client Automation связана с ошибками в настройках безопасности при конфигурации по умолчанию. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения доступа

Вендор

Persistent Systems Ltd.

Наименование ПО

Radia Client Automation

Версия ПО

от 7.9 до 9.1 2015-02-19 включительно (Radia Client Automation)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows .
Microsoft Corp Windows .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя: https://support.accelerite.com/hc/en-us/articles/203659814-Accelerite-releases-solutions-and-best-practices-to-enhance-the-security-for-RBAC-and-Remote-Notify-features

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 46%
0.00228
Низкий

5 Medium

CVSS2

Связанные уязвимости

nvd
почти 10 лет назад

The default configuration of Persistent Accelerite Radia Client Automation (formerly HP Client Automation) 7.9 through 9.1 before 2015-02-19 enables a remote Notify capability without the Extended Notify Security features, which might allow remote attackers to bypass intended access restrictions via unspecified vectors.

github
около 3 лет назад

The default configuration of Persistent Accelerite Radia Client Automation (formerly HP Client Automation) 7.9 through 9.1 before 2015-02-19 enables a remote Notify capability without the Extended Notify Security features, which might allow remote attackers to bypass intended access restrictions via unspecified vectors.

EPSS

Процентиль: 46%
0.00228
Низкий

5 Medium

CVSS2