Vulnerabilidad en IBM QRadar SIEM (CVE-2022-22424)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/07/2022
Última modificación:
26/07/2022
Descripción
IBM QRadar SIEM versiones 7.3, 7.4 y 7.5, podría permitir a un usuario local obtener información confidencial del archivo de claves TLS debido a permisos de archivo incorrectos. IBM X-Force ID: 223597
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:*:*:*:*:*:*:*:* | 7.3.0 (incluyendo) | 7.3.3 (excluyendo) |
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:*:*:*:*:*:*:*:* | 7.4.0 (incluyendo) | 7.4.3 (excluyendo) |
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_1:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_10:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_11:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_2:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_3:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_4:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_5:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_6:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_7:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_8:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.3.3:fix_pack_9:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.4.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



