CWE-89: SQL INJECTION
Der Scheduler-Dienst, der auf einem bestimmten TCP-Port ausgeführt wird, ermöglicht es dem Benutzer, Aufträge zu starten und zu stoppen. Die der Funktion bereitgestellte JOB-ID wird nicht sanitiert. Ein Angreifer kann eine bösartige Nutzlast senden, die es dem Benutzer ermöglichen kann, einen anderen SQL-Ausdruck auszuführen, indem er eine bestimmte Zeichenfolge sendet.
Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte es einem Angreifer ermöglichen, eine Remote-Code-Ausführung zu erreichen und eine vollständige Remote-Steuerung über die Maschine zu erlangen.
Lesen Sie: „Claroty, Auvesy Coordinate Disclosure on Versiondog Vulnerabilities“
CVE-2021-38481
AUVESIE
VersionHund
7.1
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.