CVE-2021-20038
Оценки
Оценка EPSS
0.9431
CVSS
3.x 9.8
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P
Описание
Уязвимость переполнения буфера на основе Stack в переменных среды модуля mod_cgi сервера SMA100 Apache позволяет удаленному неаутентифицированному злоумышленнику потенциально выполнять код в качестве "никто" пользователя в приборе. Эта уязвимость затронула SMA 200, 210, 400, 410 и 500v прошивки 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv и более ранние версии.
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2021-20038
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Уязвимое ПО
Тип: Конфигурация
Поставщик: sonicwall
Продукт: sma_200_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_200_firmware:10.2.0.8-37sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_200_firmware:10.2.1.1-19sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_200_firmware:10.2.1.2-24sv:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:sonicwall:sma_200:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: sonicwall
Продукт: sma_210_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_210_firmware:10.2.0.8-37sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_210_firmware:10.2.1.1-19sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_210_firmware:10.2.1.2-24sv:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:sonicwall:sma_210:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: sonicwall
Продукт: sma_400_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_400_firmware:10.2.0.8-37sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_400_firmware:10.2.1.1-19sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_400_firmware:10.2.1.2-24sv:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:sonicwall:sma_400:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: sonicwall
Продукт: sma_410_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_410_firmware:10.2.0.8-37sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_410_firmware:10.2.1.1-19sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_410_firmware:10.2.1.2-24sv:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:sonicwall:sma_410:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd
Тип: Конфигурация
Поставщик: sonicwall
Продукт: sma_500v_firmware
Операционная система: * * *
{
"children": [
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_500v_firmware:10.2.0.8-37sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_500v_firmware:10.2.1.1-19sv:*:*:*:*:*:*:*",
"vulnerable": true
},
{
"cpe23uri": "cpe:2.3:o:sonicwall:sma_500v_firmware:10.2.1.2-24sv:*:*:*:*:*:*:*",
"vulnerable": true
}
],
"operator": "OR"
},
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:h:sonicwall:sma_500v:-:*:*:*:*:*:*:*"
}
],
"operator": "OR"
}
],
"operator": "AND"
}
Источник: nvd