Podatność CVE-2015-4152


Publikacja: 2015-06-15

Opis:
Directory traversal vulnerability in the file output plugin in Elasticsearch Logstash before 1.4.3 allows remote attackers to write to arbitrary files via vectors related to dynamic field references in the path option.

W naszej bazie, znaleźliśmy następujące noty dla tego CVE:
Tytuł
Autor
Data
Med.
Logstash 1.4.2 Directory Traversal
Colin Coghill
10.06.2015

Typ:

CWE-22

(Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal'))

CVSS2 => (AV:N/AC:L/Au:N/C:N/I:P/A:P)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
6.4/10
4.9/10
10/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Brak
Częściowy
Częściowy
Affected software
Elasticsearch -> Logstash 

 Referencje:
http://packetstormsecurity.com/files/132233/Logstash-1.4.2-Directory-Traversal.html
http://www.securityfocus.com/archive/1/535725/100/0/threaded
https://www.elastic.co/blog/logstash-1-4-3-released
https://www.elastic.co/community/security/

Copyright 2024, cxsecurity.com

 

Back to Top