CVE-2023-28461

Array Networks AG és vxAG ArrayOS sérülékenysége
Angol cím: Array Networks AG and vxAG ArrayOS Vulnerability

Publikálás dátuma: 2023.03.15.
Utolsó módosítás dátuma: 2024.12.02.


Leírás

A termék nem végez hitelesítést olyan funkciók esetében, amelyek bizonyítható felhasználói azonosítást igényelnek, vagy jelentős mennyiségű erőforrást fogyasztanak.

 

Leírás forrása: CWE-287 CWE-306


Elemzés leírás

Eredeti nyelven: Array Networks Array AG Series and vxAG (9.4.0.481 and earlier) allow remote code execution. An attacker can browse the filesystem on the SSL VPN gateway using a flags attribute in an HTTP header without authentication. The product could then be exploited through a vulnerable URL. The 2023-03-09 vendor advisory stated “a new Array AG release with the fix will be available soon.”

Elemzés leírás forrása: CVE-2023-28461


Hatás

CVSS3.1 Súlyosság és Metrika

Base score: 9.8 (Kritikus)
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 3.9


Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High

Következmények

Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

support.arraynetworks.net

Sérülékeny szoftverek

ArrayOS AG 9.4.0.481 és korábbi verziók

Címkék

ArrayOS


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »