Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-gjqh-4gc9-vchf

Опубликовано: 24 мая 2022
Источник: github
Github: Не прошло ревью

Описание

Western Digital WD My Book Live (all versions) has a root Remote Command Execution bug via shell metacharacters in the /api/1.0/rest/language_configuration language parameter. It can be triggered by anyone who knows the IP address of the affected device.

Western Digital WD My Book Live (all versions) has a root Remote Command Execution bug via shell metacharacters in the /api/1.0/rest/language_configuration language parameter. It can be triggered by anyone who knows the IP address of the affected device.

EPSS

Процентиль: 90%
0.05803
Низкий

Дефекты

CWE-78

Связанные уязвимости

CVSS3: 9.8
nvd
больше 6 лет назад

Western Digital WD My Book Live and WD My Book Live Duo (all versions) have a root Remote Command Execution bug via shell metacharacters in the /api/1.0/rest/language_configuration language parameter. It can be triggered by anyone who knows the IP address of the affected device, as exploited in the wild in June 2021 for factory reset commands,

CVSS3: 9.8
fstec
больше 4 лет назад

Уязвимость микропрограммного обеспечения дисковых хранилищ Western Digital WD My Book Live и WD My Book Live Duo, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольные команды

EPSS

Процентиль: 90%
0.05803
Низкий

Дефекты

CWE-78