CVE-2022-35914

Teclib GLPI sérülékenysége
Angol cím: Teclib GLPI vulnerability

Publikálás dátuma: 2022.09.19.
Utolsó módosítás dátuma: 2022.10.28.


Leírás

Befecskendezés: A program nem, vagy helytelenül semlegesíti azokat az elemeket a bemenetből, melyek módosíthatják hogyan parszolja, vagy inerpretálja a parancsot, vagy az adatstruktúrát amikor azt a következő komponensnek adja át.

Leírás forrása: http://cwe.mitre.org/data/definitions/74.html


Hatás

CVSS3 Súlyosság és Metrika

Alap pontszám: 9.8 (Kritikus)
Vektor: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma:
Kihasználhatóság pontszáma:


Támadás Vektora (AV): Hálózat
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas

Hivatkozások

VENDOR:https://github.com/glpi-project/glpi/releases
VENDOR:https://glpi-project.org/fr/glpi-10-0-3-disponible/
OTHER:http://www.bioinformatics.org/phplabware/sourceer/sourceer.php?&Sfs=htmLawedTest.php&Sl=.%2Finternal_utilities%2FhtmLawed
OTHER:http://packetstormsecurity.com/files/169501/GLPI-10.0.2-Command-Injection.html

Sérülékeny szoftverek

cpe:2.3:a:glpi-project:glpi:-:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.5:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.5:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.5:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.5:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.6:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.6:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.6:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.6:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.6:rc3:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.20:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.20.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.21:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.30:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.31:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.40:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.41:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.42:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.50:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.51:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.51:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.51:a:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.51a:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.60:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.65:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.65:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.65:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.65:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68:rc3:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.68.3-2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.70:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.70:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.70:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.70:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.70:rc3:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.70.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.70.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.1:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.1:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.1:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.1:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.1:rc3:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.71.6:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72:rc3:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.72.21:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.78:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.78.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.78.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.78.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.78.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.78.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.6:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.7:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.80.61:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.6:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.7:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.8:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.9:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.31:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.83.91:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.6:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.7:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.84.8:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.85:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.85.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.85.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.85.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.85.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.85.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90:beta1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90:beta2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:0.90.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.0:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.0:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.0:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.6:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.7:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.1.7.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2.0:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.2.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.0:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.0:beta1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.0:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.0:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.3.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.0:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.0:beta1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.0:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.0:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.4.6:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.0:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.2:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.3:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.4:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.5:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.6:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.7:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.8:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.9:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.10:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.11:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:9.5.12:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:10.0.0:-:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:10.0.0:beta:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:10.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:10.0.0:rc2:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:10.0.0:rc3:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:10.0.1:*:*:*:*:*:*:*
cpe:2.3:a:glpi-project:glpi:10.0.2:*:*:*:*:*:*:*


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »