Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-06055

Опубликовано: 22 янв. 2021
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость плагина WS-Addressing среды разработки программного обеспечения gSOAP связана с целочисленным переполнением при обработке SOAP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально созданных HTTP-запросов

Вендор

Oracle Corp.
Genivia Inc.
IBM Corp.

Наименование ПО

Oracle Communications LSMS
gSOAP
IBM Spectrum Protect for Virtual Environments
Communications Diameter Signaling Router
Communications EAGLE LNP Application Processor
Oracle Tekelec Virtual Operating Environment

Версия ПО

13.1 (Oracle Communications LSMS)
13.2 (Oracle Communications LSMS)
13.3 (Oracle Communications LSMS)
от 2.8.107 до 2.8.110 включительно (gSOAP)
от 8.1.0.0 до 8.1.11.0 включительно (IBM Spectrum Protect for Virtual Environments)
от 8.0.0.0 до 8.5.0.0 включительно (Communications Diameter Signaling Router)
46.7 (Communications EAGLE LNP Application Processor)
46.8 (Communications EAGLE LNP Application Processor)
46.9 (Communications EAGLE LNP Application Processor)
13.4 (Oracle Communications LSMS)
от 3.4.0 до 3.7.1 включительно (Oracle Tekelec Virtual Operating Environment)

Тип ПО

Прикладное ПО информационных систем
ПО виртуализации/ПО виртуального программно-аппаратного средства
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для IBM Spectrum Protect:
https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-is-genivia-gsoap-affect-ibm-spectrum-protect-for-virtual-environments-data-protection-for-vmware-cve-2020-13575-cve-2020-13578-cve-2020-13574-cve-2020-13577-cv-2/
Для gSOAP:
https://talosintelligence.com/vulnerability_reports/TALOS-2021-1245
Для программных продуктов Oracle:
https://www.oracle.com/security-alerts/cpuoct2021.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02056
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 5 лет назад

A code execution vulnerability exists in the WS-Addressing plugin functionality of Genivia gSOAP 2.8.107. A specially crafted SOAP request can lead to remote code execution. An attacker can send an HTTP request to trigger this vulnerability.

CVSS3: 9.8
nvd
почти 5 лет назад

A code execution vulnerability exists in the WS-Addressing plugin functionality of Genivia gSOAP 2.8.107. A specially crafted SOAP request can lead to remote code execution. An attacker can send an HTTP request to trigger this vulnerability.

CVSS3: 9.8
debian
почти 5 лет назад

A code execution vulnerability exists in the WS-Addressing plugin func ...

CVSS3: 9.8
github
больше 3 лет назад

A code execution vulnerability exists in the WS-Addressing plugin functionality of Genivia gSOAP 2.8.107. A specially crafted SOAP request can lead to remote code execution. An attacker can send an HTTP request to trigger this vulnerability.

EPSS

Процентиль: 84%
0.02056
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2