Логотип exploitDog
bind:CVE-2024-22093
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2024-22093

Количество 3

Количество 3

nvd логотип

CVE-2024-22093

почти 2 года назад

When running in appliance mode, an authenticated remote command injection vulnerability exists in an undisclosed iControl REST endpoint on multi-bladed systems. A successful exploit can allow the attacker to cross a security boundary.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated

CVSS3: 8.7
EPSS: Низкий
github логотип

GHSA-4x3g-wfmq-27q5

почти 2 года назад

When running in appliance mode, an authenticated remote command injection vulnerability exists in an undisclosed iControl REST endpoint on multi-bladed systems. A successful exploit can allow the attacker to cross a security boundary.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated

CVSS3: 8.7
EPSS: Низкий
fstec логотип

BDU:2025-04586

почти 2 года назад

Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Managerl, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Domain Name System, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Inforcement Manager, BIG-IQ Centralized Managment, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю обойти существующие ограничения безопасности

CVSS3: 9.6
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2024-22093

When running in appliance mode, an authenticated remote command injection vulnerability exists in an undisclosed iControl REST endpoint on multi-bladed systems. A successful exploit can allow the attacker to cross a security boundary.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated

CVSS3: 8.7
0%
Низкий
почти 2 года назад
github логотип
GHSA-4x3g-wfmq-27q5

When running in appliance mode, an authenticated remote command injection vulnerability exists in an undisclosed iControl REST endpoint on multi-bladed systems. A successful exploit can allow the attacker to cross a security boundary.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated

CVSS3: 8.7
0%
Низкий
почти 2 года назад
fstec логотип
BDU:2025-04586

Уязвимость средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager, а также программных средств, BIG-IP Advanced Firewall Managerl, BIG-IP Analytics, BIG-IP Application Acceleration Manager, BIG-IP Application Security Manager, BIG-IP Domain Name System, BIG-IP Link Controller, BIG-IP Local Traffic Manager, BIG-IP Policy Inforcement Manager, BIG-IQ Centralized Managment, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю обойти существующие ограничения безопасности

CVSS3: 9.6
0%
Низкий
почти 2 года назад

Уязвимостей на страницу