Vulnerabilidad en la API REST en Dell EMC Data Protection Advisor (CVE-2019-18581)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/03/2020
Última modificación:
24/03/2020
Descripción
Dell EMC Data Protection Advisor versiones 6.3, 6.4, 6.5, 18.2 anteriores al parche 83 y las versiones 19.1 anteriores al parche 71 contiene una vulnerabilidad de falta de autorización del servidor en la API REST. Un usuario malicioso autenticado remoto con privilegios administrativos puede explotar esta vulnerabilidad para alterar la lista permitida de comandos de Sistema Operativo de la aplicación. Esto puede conllevar a una ejecución de comandos de Sistema Operativo arbitraria, ya que el usuario regular ejecuta el servicio DPA en el sistema afectado.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:dell:emc_data_protection_advisor:6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:18.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:18.2:-:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:19.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp4400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp5800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp8300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp8800:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



