Куда я попал?
VULN:20241213-26
Дата бюллетеня:
13.12.2024
CVSS: 9.9
05.12.2024
Выполнение произвольного кода в Zabbix API
Дата бюллетеня: | 13.12.2024 |
Дата обнаружения: | 05.12.2024 |
Дата обновления: | 05.12.2024 |
Наличие обновления: | Да |
Взаимодействие с пользователем: | Нет |
Категория: | Прикладное программное обеспечение |
Вектор атаки: | Сетевой |
Возможные последствия: |
|
Рекомендация по устранению: | Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-89 | Некорректная нейтрализация специальных элементов, используемых в SQL-командах (внедрение SQL-кода) |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-42327 | SQL injection in user.get API |
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
BDU:2024-10543 | Уязвимость функции addRelatedObjects универсальной системы мониторинга Zabbix, позволяющая нарушителю повысить свои привилегии |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.9 | HIGH | 3 | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Уязвимый продукт: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.