Index
Bugtraq
Pełna lista
Błędy
Sztuczki
Exploity
Dorks list
Tylko z CVE
Tylko z CWE
Bogus
Ranking
CVEMAP
Świeża lista CVE
Producenci
Produkty
Słownik CWE
Sprawdź nr. CVE
Sprawdź nr. CWE
Szukaj
W Bugtraq
W bazie CVE
Po autorze
Po nr. CVE
Po nr. CWE
Po producencie
Po produkcie
RSS
Bugtraq
CVEMAP
CVE Produkty
Tylko Błędy
Tylko Exploity
Tylko Dorks
Więcej
cIFrex
Facebook
Twitter
Donate
O bazie
Lang
Polish
English
Submit
Podatność
CVE-2014-1202
Publikacja:
2014-01-24
Modyfikacja:
2014-01-25
Opis:
The WSDL/WADL import functionality in SoapUI before 4.6.4 allows remote attackers to execute arbitrary Java code via a crafted request parameter in a WSDL file.
W naszej bazie, znaleźliśmy następujące noty dla tego CVE:
Tytuł
Autor
Data
High
SoapUI Remote Code Execution
Barak Tawily
14.01.2014
Typ:
CWE-94
(Improper Control of Generation of Code ('Code Injection'))
CVSS2
=> (AV:N/AC:M/Au:N/C:C/I:C/A:C)
Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
9.3/10
10/10
8.6/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Średnia
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Pełny
Pełny
Pełny
Affected software
Smartbear
->
Soapui
Eviware
->
Soapui
Referencje:
https://github.com/SmartBear/soapui/blob/master/RELEASENOTES.txt
http://www.exploit-db.com/exploits/30908
http://packetstormsecurity.com/files/124773/SoapUI-Remote-Code-Execution.html
closedb(); ?>
Copyright
2024
, cxsecurity.com
Back to Top