CVE-2022-37122
Оценки
EPSS
Процентиль: 70.9%
CVSS
Оценка CVSS: 7.5/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Carel pCOWeb HVAC BACnet Gateway 2.1.0, прошивка: A2.1.0 - B2.1.0, прикладное программное обеспечение: 2.15.4A Software v16 13020200 страдает от не прошедшей проверку подлинности уязвимости раскрытия произвольных файлов. Входные данные, передаваемые через GET-параметр ‘file’ через Bash-скрипт ‘logdownload.cgi’, не проверяются должным образом перед использованием для загрузки файлов журналов. Это можно использовать для раскрытия содержимого произвольных и конфиденциальных файлов с помощью атак обхода каталогов.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Эксплойты
ID эксплойта: CVE-2022-37122
Источник: github-poc
Уязвимое ПО (3)
Тип: Конфигурация
Поставщик: *
Продукт: applica
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:carel:applica:2.154a:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:carel:applica:16_13020200:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:carel:applica:2.154a:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:carel:applica:16_13020200:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:carel:pcoweb_hvac_bacnet_gateway:2.1.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: pcoweb_card_firmware
Операционная система: * * *
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:carel:pcoweb_card_firmware:*:*:*:*:*:*:*:*", "versionEndIncluding": "b.2.1.0", "versionStart...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:carel:pcoweb_card_firmware:*:*:*:*:*:*:*:*", "versionEndIncluding": "b.2.1.0", "versionStartIncluding": "a2.1.0", "vulnerable": true } ], "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:h:carel:pcoweb_card:-:*:*:*:*:*:*:*" } ], "operator": "OR" } ], "operator": "AND"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: pcoweb_hvac_bacnet_gateway
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:carel:applica:2.154a:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:carel:applica:16_13020200:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:carel:applica:2.154a:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:carel:applica:16_13020200:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:carel:pcoweb_hvac_bacnet_gateway:2.1.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd