Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04547

Опубликовано: 18 мая 2022
Источник: fstec
CVSS3: 4.8
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления средства управления физической инфраструктурой и виртуальными средами Cisco UCS Director связана с недостатками нейтрализации специальных символов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить межсайтовые сценарные атаки

Вендор

Cisco Systems Inc.

Наименование ПО

UCS Director

Версия ПО

до 6.6 (UCS Director)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-UCS-XSS-uQSME3L7

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00161
Низкий

4.8 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.8
nvd
больше 3 лет назад

A vulnerability in the web applications of Cisco UCS Director could allow an authenticated, remote attacker to conduct a cross-site scripting attack on an affected system. This vulnerability is due to unsanitized user input. An attacker could exploit this vulnerability by submitting custom JavaScript to affected web applications. A successful exploit could allow the attacker to rewrite web page content, access sensitive information stored in the applications, and alter data by submitting forms.

CVSS3: 4.8
github
больше 3 лет назад

A vulnerability in the web applications of Cisco UCS Director could allow an authenticated, remote attacker to conduct a cross-site scripting attack on an affected system. This vulnerability is due to unsanitized user input. An attacker could exploit this vulnerability by submitting custom JavaScript to affected web applications. A successful exploit could allow the attacker to rewrite web page content, access sensitive information stored in the applications, and alter data by submitting forms.

EPSS

Процентиль: 37%
0.00161
Низкий

4.8 Medium

CVSS3

5.5 Medium

CVSS2