CVE-2014-0160
Оценки
EPSS
Процентиль: 94.5%
CVSS
Оценка CVSS: 7.5/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Реализация (1) TLS и (2) DTLS в OpenSSL 1.0.1 до версии 1.0.1g неправильно обрабатывает пакеты расширения Heartbeat, что позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти процесса через подготовленные пакеты, которые вызывают переполнение буфера, как это было продемонстрировано чтением закрытых ключей, связанным с d1_both.c и t1_lib.c, также известное как ошибка Heartbleed.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2014-0160
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Рекомендации
Источник: nvd
Применить обновление Эта проблема рассматривается в OpenSSL 1.0.1g. Пожалуйста, свяжитесь с вашим поставщиком программного обеспечения, чтобы проверить наличие обновлений. Любая система, которая, возможно, разоблачила эту уязвимость, должна регенерировать любую конфиденциальную информацию (секретные ключи, пароли и т.д.) с предположением, что злоумышленник уже использовал эту уязвимость для получения этих элементов. Старые ключи должны быть отозваны.Отчеты указывают на то, что использование mod_spdy может помешать использованию обновленной библиотеки OpenSSL, так как mod_spdy использует свою собственную копию OpenSSL. Пожалуйста, ознакомьтесь с более подробной информацией о https://code.google.google.com/p/mod-spdy/issues/detail?id-85.Disable OpenSSL heartbeat support. Этот вопрос можно решить путем перекомпилирования OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS. Программное обеспечение, которое использует OpenSSL, такое как Apache или Nginx, должно быть перезапущено для изменения, чтобы вступить в силу. Использование Perfect Forward Secrecy (PFS)PFS может помочь свести к минимуму ущерб в случае утечки секретного ключа, что затрудняет расшифровку уже пойманного сетевого трафика. Однако, если ключ от билета просочился, то любые сеансы, которые используют этот билет, могут быть скомпрометированы. Ключи билетов могут быть регенерированы только при перезапуске веб-сервера.
Источник: nvd
Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления, доступна по адресуhttps://access.redhat.com/site/articles/11258
Чтобы обновить Hypervisors в среде виртуальной оптимизации Red Hat Enterprise, использующ образ диска, предоставленный этим пакетом, обратитесь к:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Hypervisor_Deployment_Guide/chap-Deployment_Guide-Upgrading_Red_Hat_Enterprise_Virtualization_Hypervisors.html
Источник: nvd
Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления, доступна по адресуhttps://access.redhat.com/site/articles/11258
Чтобы обновить Hypervisors в среде виртуальной оптимизации Red Hat Enterprise, использующ образ диска, предоставленный этим пакетом, обратитесь к:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Hypervisor_Deployment_Guide/chap-Deployment_Guide-Upgrading_Red_Hat_Enterprise_Virtualization_Hypervisors.html
Источник: nvd
Прежде чем применять это обновление, убедитесь, что все ранее выпущенные erratareant для вашей системы были применены.
Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления доступна по адресуhttps://access.redhat.com/site/articles/11258
Источник: nvd
Перед применением этого обновления убедитесь, что все ранее выпущенные erratareant для вашей системы были применены.
Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления, доступна по адресуhttps://access.redhat.com/site/articles/11258
Уязвимое ПО (35)
Тип: Конфигурация
Продукт: openssl
Операционная система: debian squeeze 6
{
"unaffected": true
}
Источник: debian
Тип: Конфигурация
Продукт: openssl
Операционная система: debian
{
"fixed": "1.0.1g-1"
}
Источник: debian
Тип: Конфигурация
Продукт: openssl
Операционная система: rhel
{
"fixed": "1.0.1e-16.el6_5.7"
}
Источник: redhat
Тип: Конфигурация
Продукт: openssl
Операционная система: rhel 6
{
"fixed": "1.0.1e-16.el6_5.7"
}
Источник: redhat
Тип: Конфигурация
Продукт: rhev-hypervisor6
Операционная система: rhel 6
{
"fixed": "6.5-20140407.0.el6ev"
}
Источник: redhat
Тип: Конфигурация
Продукт: rhev-hypervisor6
Операционная система: rhel 6
{
"fixed": "6.5-20140118.1.3.2.el6_5"
}
Источник: redhat
Тип: Конфигурация
Продукт: spice-client-msi
Операционная система: rhel
{
"fixed": "3.3-12"
}
Источник: redhat
Тип: Конфигурация
Поставщик: broadcom
Продукт: symantec_messaging_gateway
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:broadcom:symantec_messaging_gateway:10.6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:broadcom:symantec_me...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:broadcom:symantec_messaging_gateway:10.6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:broadcom:symantec_messaging_gateway:10.6.1:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: canonical
Продукт: ubuntu_linux
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:13.10:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: debian
Продукт: debian_linux
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*",...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: fedoraproject
Продукт: fedora
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:*",...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: filezilla-project
Продукт: filezilla_server
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:filezilla-project:filezilla_server:*:*:*:*:*:*:*:*",
"versionEndExcluding": "0.9.44",
"vulnerable": true
}
],
"operator": "OR"...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:filezilla-project:filezilla_server:*:*:*:*:*:*:*:*",
"versionEndExcluding": "0.9.44",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: intellian
Продукт: v100_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:intellian:v100_firmware:1.20:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23u...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:intellian:v100_firmware:1.20:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:intellian:v100_firmware:1.21:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:intellian:v100_firmware:1.24:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:intellian:v100:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: intellian
Продукт: v60_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:intellian:v60_firmware:1.15:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23ur...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:intellian:v60_firmware:1.15:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:intellian:v60_firmware:1.25:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:intellian:v60:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: mitel
Продукт: micollab
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.0:*:*:*:*:*:*:*",
"vu...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.3:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.3.0.104:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.1.2.5:*:*:*:*:lync:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.1.3.3:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.2.0.11:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.3.2.2:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.4.0.102:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: mitel
Продукт: mivoice
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.0:*:*:*:*:*:*:*",
"vu...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.2:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.3:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:micollab:7.3.0.104:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.1.2.5:*:*:*:*:lync:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.1.3.3:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.2.0.11:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.3.2.2:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:mitel:mivoice:1.4.0.102:*:*:*:*:skype_for_business:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: openssl
Продукт: openssl
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*",
"versionEndExcluding": "1.0.1g",
"versionStartIncluding": "1.0.1",
"vulnerable": true
}
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*",
"versionEndExcluding": "1.0.1g",
"versionStartIncluding": "1.0.1",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: opensuse
Продукт: opensuse
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_desktop
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_server
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_server_aus
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_server_eus
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_server_tus
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: enterprise_linux_workstation
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: gluster_storage
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: storage
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: redhat
Продукт: virtualization
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:redhat:gluster_storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_eus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: ricon
Продукт: s9922l_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:ricon:s9922l_firmware:16.10.3\\(3794\\):*:*:*:*:*:*:*",
"vulnerable": true
}
],
"o...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:ricon:s9922l_firmware:16.10.3\\(3794\\):*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:ricon:s9922l:1.0:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: siemens
Продукт: application_processing_engine_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:application_processing_engine_firmware:2.0:*:*:*:*:*:*:*",
"vulnerable": true
}
...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:application_processing_engine_firmware:2.0:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:siemens:application_processing_engine:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: siemens
Продукт: cp_1543-1_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:cp_1543-1_firmware:1.1:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator":...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:cp_1543-1_firmware:1.1:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:siemens:cp_1543-1:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: siemens
Продукт: elan-8.2
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:siemens:elan-8.2:*:*:*:*:*:*:*:*",
"versionEndExcluding": "8.3.3",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:siemen...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:siemens:elan-8.2:*:*:*:*:*:*:*:*",
"versionEndExcluding": "8.3.3",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:siemens:wincc_open_architecture:3.12:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: siemens
Продукт: simatic_s7-1500_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:simatic_s7-1500_firmware:1.5:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"oper...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:simatic_s7-1500_firmware:1.5:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:siemens:simatic_s7-1500:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: siemens
Продукт: simatic_s7-1500t_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:simatic_s7-1500t_firmware:1.5:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"ope...
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:siemens:simatic_s7-1500t_firmware:1.5:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:siemens:simatic_s7-1500t:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: siemens
Продукт: wincc_open_architecture
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:siemens:elan-8.2:*:*:*:*:*:*:*:*",
"versionEndExcluding": "8.3.3",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:siemen...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:siemens:elan-8.2:*:*:*:*:*:*:*:*",
"versionEndExcluding": "8.3.3",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:a:siemens:wincc_open_architecture:3.12:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd
Тип: Конфигурация
Поставщик: splunk
Продукт: splunk
Операционная система: * * *
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*",
"versionEndExcluding": "6.0.3",
"versionStartIncluding": "6.0.0",
"vulnerable": true
...
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*",
"versionEndExcluding": "6.0.3",
"versionStartIncluding": "6.0.0",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd