Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05503

Опубликовано: 06 сент. 2023
Источник: fstec
CVSS3: 4.7
CVSS2: 10
EPSS Низкий

Описание

Уязвимость веб-интерфейса системы хранения данных для развертываний гиперконвергентной инфраструктуры Cisco HyperFlex связана с переадресацией URL на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, перенаправить пользователя на произвольный URL-адрес

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco HyperFlex HX Data Platform

Версия ПО

до 5.0(2c) (Cisco HyperFlex HX Data Platform)
от 5.5 до 5.5(1a) (Cisco HyperFlex HX Data Platform)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-redirect-UxLgqdUF

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00364
Низкий

4.7 Medium

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
больше 2 лет назад

A vulnerability in the web-based management interface of Cisco HyperFlex HX Data Platform could allow an unauthenticated, remote attacker to redirect a user to a malicious web page. This vulnerability is due to improper input validation of the parameters in an HTTP request. An attacker could exploit this vulnerability by persuading a user to click a crafted link. A successful exploit could allow the attacker to redirect a user to a malicious website.

CVSS3: 4.7
github
больше 2 лет назад

A vulnerability in the web-based management interface of Cisco HyperFlex HX Data Platform could allow an unauthenticated, remote attacker to redirect a user to a malicious web page. This vulnerability is due to improper input validation of the parameters in an HTTP request. An attacker could exploit this vulnerability by persuading a user to click a crafted link. A successful exploit could allow the attacker to redirect a user to a malicious website.

EPSS

Процентиль: 58%
0.00364
Низкий

4.7 Medium

CVSS3

10 Critical

CVSS2