Логотип exploitDog
bind:CVE-2020-13536
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2020-13536

Количество 3

Количество 3

nvd логотип

CVE-2020-13536

больше 5 лет назад

An exploitable local privilege elevation vulnerability exists in the file system permissions of Moxa MXView series 3.1.8 installation. Depending on the vector chosen, an attacker can either add code to a script or replace a binary. By default MXViewService, which starts as a NT SYSTEM authority user executes a series of Node.Js scripts to start additional application functionality.

CVSS3: 7.8
EPSS: Низкий
github логотип

GHSA-f9j2-hv33-h2gp

больше 3 лет назад

An exploitable local privilege elevation vulnerability exists in the file system permissions of Moxa MXView series 3.1.8 installation. Depending on the vector chosen, an attacker can either add code to a script or replace a binary. By default MXViewService, which starts as a NT SYSTEM authority user executes a series of Node.Js scripts to start additional application functionality.

CVSS3: 7.8
EPSS: Низкий
fstec логотип

BDU:2020-05058

больше 5 лет назад

Уязвимость программного средства контроля сети Moxa MXView, связана с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю выполнить произвольные команды с привилегиями системного пользователя

CVSS3: 9.3
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2020-13536

An exploitable local privilege elevation vulnerability exists in the file system permissions of Moxa MXView series 3.1.8 installation. Depending on the vector chosen, an attacker can either add code to a script or replace a binary. By default MXViewService, which starts as a NT SYSTEM authority user executes a series of Node.Js scripts to start additional application functionality.

CVSS3: 7.8
0%
Низкий
больше 5 лет назад
github логотип
GHSA-f9j2-hv33-h2gp

An exploitable local privilege elevation vulnerability exists in the file system permissions of Moxa MXView series 3.1.8 installation. Depending on the vector chosen, an attacker can either add code to a script or replace a binary. By default MXViewService, which starts as a NT SYSTEM authority user executes a series of Node.Js scripts to start additional application functionality.

CVSS3: 7.8
0%
Низкий
больше 3 лет назад
fstec логотип
BDU:2020-05058

Уязвимость программного средства контроля сети Moxa MXView, связана с неправильными настройками прав доступа по умолчанию, позволяющая нарушителю выполнить произвольные команды с привилегиями системного пользователя

CVSS3: 9.3
0%
Низкий
больше 5 лет назад

Уязвимостей на страницу