Описание
An attacker could use specially crafted paths in a specific request to read or delete files from Relion 670 Series (versions 1p1r26, 1.2.3.17, 2.0.0.10, RES670 2.0.0.4, 2.1.0.1, and prior) outside the intended directory.
Ссылки
- Third Party AdvisoryUS Government Resource
- Third Party AdvisoryUS Government Resource
Уязвимые конфигурации
Конфигурация 1Версия до 1p1r26 (исключая)Версия от 1.2 (включая) до 1.2.3.17 (исключая)Версия от 2.0 (включая) до 2.0.0.10 (исключая)Версия от 2.1 (включая) до 2.1.0.1 (исключая)
Одновременно
Одно из
cpe:2.3:o:hitachienergy:relion_670_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:hitachienergy:relion_670_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:hitachienergy:relion_670_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:hitachienergy:relion_670_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:hitachienergy:relion_670:-:*:*:*:*:*:*:*
EPSS
Процентиль: 66%
0.00525
Низкий
10 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-22
CWE-22
Связанные уязвимости
CVSS3: 10
github
больше 3 лет назад
An attacker could use specially crafted paths in a specific request to read or delete files from Relion 670 Series (versions 1p1r26, 1.2.3.17, 2.0.0.10, RES670 2.0.0.4, 2.1.0.1, and prior) outside the intended directory.
EPSS
Процентиль: 66%
0.00525
Низкий
10 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-22
CWE-22