CVE-2021-44228
Оценки
EPSS
Процентиль: 94.4%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:M/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
В Apache Log4j2 с 2.0-beta9 по 2.15.0 (исключая выпуски безопасности 2.12.2, 2.12.3 и 2.3.1) функции JNDI, используемые в конфигурации, сообщениях журнала и параметрах, не защищают от контролируемых злоумышленником LDAP и других связанных с JNDI конечных точек. Злоумышленник, который может контролировать сообщения журнала или параметры сообщений журнала, может выполнить произвольный код, загруженный с серверов LDAP, когда включена подстановка поиска сообщений. В log4j 2.15.0 это поведение отключено по умолчанию. В версии 2.16.0 (вместе с 2.12.2, 2.12.3 и 2.3.1) эта функция была полностью удалена. Обратите внимание, что эта уязвимость относится к log4j-core и не затрагивает log4net, log4cxx или другие проекты Apache Logging Services.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
Уязвимое ПО (185)
Тип: Конфигурация
Продукт: apache-log4j1.2
Операционная система: debian
{ "unaffected": true}
Источник: debian
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: ubuntu bionic 18.04
{ "fixed": "2.10.0-2ubuntu0.1"}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: ubuntu focal 20.04
{ "fixed": "2.15.0-0.20.04.1"}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: ubuntu hirsute 21.04
{ "fixed": "2.15.0-0.21.04.1"}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: ubuntu impish 21.10
{ "fixed": "2.15.0-0.21.10.1"}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: ubuntu jammy 22.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: apache-log4j2
Операционная система: debian
{ "fixed": "2.15.0-1"}
Источник: debian
Тип: Конфигурация
Продукт: log4j
Операционная система: altlinux
{ "fixed": "0:2.15.0-alt1_1jpp11"}
Источник: redhat
Тип: Конфигурация
Продукт: log4j-jcl
Операционная система: altlinux
{ "fixed": "0:2.15.0-alt1_1jpp11"}
Источник: redhat
Тип: Конфигурация
Продукт: log4j-slf4j
Операционная система: altlinux
{ "fixed": "0:2.15.0-alt1_1jpp11"}
Источник: redhat
Тип: Конфигурация
Поставщик: *
Продукт: 6bk1602-0aa12-0tp0_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa12-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulne...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa12-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:siemens:6bk1602-0aa12-0tp0:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: 6bk1602-0aa22-0tp0_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa22-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulne...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa22-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:siemens:6bk1602-0aa22-0tp0:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: 6bk1602-0aa32-0tp0_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa32-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulne...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa32-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:siemens:6bk1602-0aa32-0tp0:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: 6bk1602-0aa42-0tp0_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa42-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulne...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa42-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:siemens:6bk1602-0aa42-0tp0:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: 6bk1602-0aa52-0tp0_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa52-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulne...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:siemens:6bk1602-0aa52-0tp0_firmware:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.7.0", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:siemens:6bk1602-0aa52-0tp0:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: active_iq_unified_manager
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:linux:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:active_iq_unified...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:linux:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:brocade_san_navigator:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:cloud_insights:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:cloud_manager:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:cloud_secure_agent:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:ontap_tools:-:*:*:*:*:vmware_vsphere:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:vmware_vsphere:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:solidfire_\\\u0026_hci_storage_node:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:netapp:solidfire_enterprise_sds:-:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: advanced_malware_protection_virtual_private_cloud_appliance
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:advanced_malware_protection_virtual_private_cloud_appliance:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.5.4", "vulnerable": true...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:advanced_malware_protection_virtual_private_cloud_appliance:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.5.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:automated_subsea_tuning:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.1.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:broadworks:*:*:*:*:*:*:*:*", "versionEndExcluding": "2021.11_1.162", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:business_process_automation:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.0.000.115", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:business_process_automation:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.1.000.044", "versionStartIncluding": "3.1.000.000", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:business_process_automation:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.000.009", "versionStartIncluding": "3.2.000.000", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloud_connect:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.6\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter:*:*:*:*:*:*:*:*", "versionEndExcluding": "4.10.0.16", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter_cost_optimizer:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.5.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter_suite_admin:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.3.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter_workload_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.5.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:common_services_platform_collector:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.9.1.3", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:common_services_platform_collector:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.10.0.1", "versionStartIncluding": "2.10.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:connected_mobile_experiences:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:contact_center_domain_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:contact_center_management_portal:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_data_gateway:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_data_gateway:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_network_controller:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_network_controller:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_optimization_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_optimization_engine:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_platform_infrastructure:*:*:*:*:*:*:*:*", "versionEndExcluding": "4.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_platform_infrastructure:4.1.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_zero_touch_provisioning:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_zero_touch_provisioning:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:customer_experience_cloud_agent:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.12.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cyber_vision_sensor_management_extension:*:*:*:*:*:*:*:*", "versionEndExcluding": "4.0.3", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:data_center_network_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.3\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:data_center_network_manager:11.3\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.1.2.8", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.2.2.8", "versionStartIncluding": "2.2.2.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.2.3.4", "versionStartIncluding": "2.2.3.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_spaces\\:_connector:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.5", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:emergency_responder:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(4\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:enterprise_chat_and_email:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.0\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:evolved_programmable_network_manager:*:*:*:*:*:*:*:*", "versionEndIncluding": "4.1.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:finesse:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.6\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:finesse:12.6\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:fog_director:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:identity_services_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.4.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:identity_services_engine:2.4.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:integrated_management_controller_supervisor:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.3.2.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:intersight_virtual_appliance:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.0.9-361", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:iot_operations_dashboard:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_assurance_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "6.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.3.5.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.4.5.2", "versionStartIncluding": "5.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.5.4.1", "versionStartIncluding": "5.5", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.6.3.1", "versionStartIncluding": "5.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:nexus_dashboard:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.1.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:nexus_insights:*:*:*:*:*:*:*:*", "versionEndExcluding": "6.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:optical_network_controller:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.1.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:packaged_contact_center_enterprise:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:packaged_contact_center_enterprise:11.6\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:paging_server:*:*:*:*:*:*:*:*", "versionEndExcluding": "14.4.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:prime_service_catalog:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.3.4.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.4.2.1", "versionStartIncluding": "20.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.5.1.1", "versionStartIncluding": "20.5", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.6.2.1", "versionStartIncluding": "20.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:smart_phy:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:ucs_central:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0\\(1p\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:ucs_director:*:*:*:*:*:*:*:*", "versionEndExcluding": "6.8.2.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:*:*:*:*:-:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:*:*:*:*:session_management:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\):*:*:*:-:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\):*:*:*:session_management:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\)su3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager_im_and_presence_service:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager_im_and_presence_service:11.5\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_contact_center_enterprise:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.6\\(2\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_contact_center_enterprise:11.6\\(2\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_contact_center_express:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:11.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:12.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:12.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_intelligence_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.6\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unity_connection:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:video_surveillance_operations_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "7.14.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtual_topology_system:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.6.7", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtualized_infrastructure_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtualized_infrastructure_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.4.4", "versionStartIncluding": "3.4.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtualized_voice_browser:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:wan_automation_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "7.3.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3:-:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_security_patch4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_security_patch5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_service_pack_2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_service_pack_3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:maintenance_release1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:maintenance_release2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:maintenance_release3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:workload_optimization_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:cisco:unified_sip_proxy:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.2.1v2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:cisco:unified_workforce_optimization:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: automated_subsea_tuning
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:advanced_malware_protection_virtual_private_cloud_appliance:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.5.4", "vulnerable": true...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:cisco:advanced_malware_protection_virtual_private_cloud_appliance:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.5.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:automated_subsea_tuning:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.1.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:broadworks:*:*:*:*:*:*:*:*", "versionEndExcluding": "2021.11_1.162", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:business_process_automation:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.0.000.115", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:business_process_automation:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.1.000.044", "versionStartIncluding": "3.1.000.000", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:business_process_automation:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.000.009", "versionStartIncluding": "3.2.000.000", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloud_connect:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.6\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter:*:*:*:*:*:*:*:*", "versionEndExcluding": "4.10.0.16", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter_cost_optimizer:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.5.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter_suite_admin:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.3.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cloudcenter_workload_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.5.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:common_services_platform_collector:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.9.1.3", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:common_services_platform_collector:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.10.0.1", "versionStartIncluding": "2.10.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:connected_mobile_experiences:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:contact_center_domain_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:contact_center_management_portal:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_data_gateway:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_data_gateway:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_network_controller:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_network_controller:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_optimization_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_optimization_engine:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_platform_infrastructure:*:*:*:*:*:*:*:*", "versionEndExcluding": "4.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_platform_infrastructure:4.1.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_zero_touch_provisioning:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:crosswork_zero_touch_provisioning:3.0.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:customer_experience_cloud_agent:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.12.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:cyber_vision_sensor_management_extension:*:*:*:*:*:*:*:*", "versionEndExcluding": "4.0.3", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:data_center_network_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.3\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:data_center_network_manager:11.3\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.1.2.8", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.2.2.8", "versionStartIncluding": "2.2.2.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.2.3.4", "versionStartIncluding": "2.2.3.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:dna_spaces\\:_connector:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.5", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:emergency_responder:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(4\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:enterprise_chat_and_email:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.0\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:evolved_programmable_network_manager:*:*:*:*:*:*:*:*", "versionEndIncluding": "4.1.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:finesse:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.6\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:finesse:12.6\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:fog_director:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:identity_services_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.4.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:identity_services_engine:2.4.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:integrated_management_controller_supervisor:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.3.2.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:intersight_virtual_appliance:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.0.9-361", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:iot_operations_dashboard:-:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_assurance_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "6.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.3.5.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.4.5.2", "versionStartIncluding": "5.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.5.4.1", "versionStartIncluding": "5.5", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:network_services_orchestrator:*:*:*:*:*:*:*:*", "versionEndExcluding": "5.6.3.1", "versionStartIncluding": "5.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:nexus_dashboard:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.1.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:nexus_insights:*:*:*:*:*:*:*:*", "versionEndExcluding": "6.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:optical_network_controller:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.1.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:packaged_contact_center_enterprise:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:packaged_contact_center_enterprise:11.6\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:paging_server:*:*:*:*:*:*:*:*", "versionEndExcluding": "14.4.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:prime_service_catalog:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.3.4.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.4.2.1", "versionStartIncluding": "20.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.5.1.1", "versionStartIncluding": "20.5", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*", "versionEndExcluding": "20.6.2.1", "versionStartIncluding": "20.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:smart_phy:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:ucs_central:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.0\\(1p\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:ucs_director:*:*:*:*:*:*:*:*", "versionEndExcluding": "6.8.2.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:*:*:*:*:-:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:*:*:*:*:session_management:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\):*:*:*:-:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\):*:*:*:session_management:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager:11.5\\(1\\)su3:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager_im_and_presence_service:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_communications_manager_im_and_presence_service:11.5\\(1\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_contact_center_enterprise:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.6\\(2\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_contact_center_enterprise:11.6\\(2\\):*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_contact_center_express:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.6", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:11.6:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:12.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_customer_voice_portal:12.5:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unified_intelligence_center:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.6\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:unity_connection:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:video_surveillance_operations_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "7.14.4", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtual_topology_system:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.6.7", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtualized_infrastructure_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtualized_infrastructure_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.4.4", "versionStartIncluding": "3.4.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:virtualized_voice_browser:*:*:*:*:*:*:*:*", "versionEndExcluding": "12.5\\(1\\)", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:wan_automation_engine:*:*:*:*:*:*:*:*", "versionEndExcluding": "7.3.0.2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.0", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3:-:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_security_patch4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_security_patch5:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_service_pack_2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release3_service_pack_3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:3.0:maintenance_release4:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:-:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:maintenance_release1:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:maintenance_release2:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:webex_meetings_server:4.0:maintenance_release3:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:cisco:workload_optimization_manager:*:*:*:*:*:*:*:*", "versionEndExcluding": "3.2.1", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:cisco:unified_sip_proxy:*:*:*:*:*:*:*:*", "versionEndExcluding": "10.2.1v2", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:cisco:unified_workforce_optimization:*:*:*:*:*:*:*:*", "versionEndExcluding": "11.5\\(1\\)", "vulnerable": true } ], "operator": "OR"}
Источник: nvd