安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-08-21 21:10:00  来源:本站整理

惠普SiteScope的SOAP调用runOMAgentCommand远程执行代码漏洞[漏洞公告]

赞助商链接



  本文“惠普SiteScope的SOAP调用runOMAgentCommand远程执行代码漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

惠普SiteScope的SOAP调用runOMAgentCommand远程代码执行漏洞

ZDI-13-205 :8月13日,2013年的

CVE ID

CVSS分数

    10,<
受卖方

受影响的产品

    <一个/>

TippingPoint的IPS客户保护

TippingPoint的IPS客户免受此漏洞的数字疫苗保护过滤器的ID 13123。对于进一步TippingPoint的IPS产品信息:

漏洞详细资料


HP SiteScope的弱势安装此漏洞允许远程攻击者执行任意代码。不需要身份验证,以利用此漏洞。

存在特定的缺陷内APIBSMIntegrationImpl,恕不另行认证通过SOAP请求可以调用处理runOMAgentCommand。的omHost键可以采取在一个值,其中包含一个windows shell命令。攻击者可以利用这个条件来获得系统的远程代码执行。

供应商响应

惠普已经发布了更新更正此漏洞。更多细节,可以发现:
    <

    披露时间表

      2013-01-07 - 漏洞报告给厂商
      2013年8月13日 - 协调公众发布咨询

    信用

    该漏洞被发现:
      安德烈Micalizzi又名rgod

      以上是“惠普SiteScope的SOAP调用runOMAgentCommand远程执行代码漏洞[漏洞公告]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 惠普SiteScope的SOAP调用runOMAgentCommand远程执行代码漏洞
本文地址: 与您的QQ/BBS好友分享!
  • 好的评价 如果您觉得此文章好,就请您
      0%(0)
  • 差的评价 如果您觉得此文章差,就请您
      0%(0)

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
Copyright © 2012-2013 www.110hack.com. All Rights Reserved .