Vulnerabilidad en dispositivos NAS (CVE-2018-9081)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
28/09/2018
Última modificación:
16/11/2018
Descripción
Para algunos dispositivos NAS Iomega, Lenovo y LenovoEMC en versiones 4.1.402.34662 y anteriores, el nombre de archivo empleado para los activos accesibles mediante la aplicación Content Viewer son vulnerables a un ataque self-Cross-Site Scripting (self-XSS). Como resultado, los adversarios pueden añadir archivos a los almacenes accesibles desde Content Viewer con una carga útil de Cross-Site Scripting (XSS) en su nombre y esperar a que un usuario intente renombrar el archivo para que se desencadene su carga útil.
Impacto
Puntuación base 3.x
4.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:lenovo:storcenter_px12-450r_firmware:4.1.402.34662:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:storcenter_px12-450r:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:storcenter_px12-400r_firmware:4.1.402.34662:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:storcenter_px12-400r:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:storcenter_px4-300r_firmware:4.1.402.34662:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:storcenter_px4-300r:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:storcenter_px6-300d_firmware:4.1.402.34662:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:storcenter_px6-300d:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:storcenter_px4-300d_firmware:4.1.402.34662:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:storcenter_px4-300d:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:storcenter_px2-300d_firmware:4.1.402.34662:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:storcenter_px2-300d:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:storcenter_ix4-300d_firmware:4.1.402.34662:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:storcenter_ix4-300d:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:storcenter_ix2_firmware:4.1.402.34662:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página