Vulnerabilidad en Linux/UNIX y Windows en el componente Cluster Server de Veritas InfoScale. (CVE-2019-18780)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
05/11/2019
Última modificación:
24/08/2020
Descripción
Una vulnerabilidad de inyección de comandos arbitraria en el componente Cluster Server de Veritas InfoScale, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios como root o administrador. Estos productos de Veritas están afectados: Access versión 7.4.2 y anteriores, Access Appliance versión 7.4.2 y anteriores, Flex Appliance versión 1.2 y anteriores, InfoScale versión 7.3.1 y anteriores, InfoScale versiones entre 7.4.0 y 7.4.1, Veritas Cluster Server (VCS) versión 6.2.1 y anteriores en Linux/UNIX, Veritas Cluster Server (VCS) versión 6.1 y anteriores en Windows, Storage Foundation HA (SFHA) versión 6.2.1 y anteriores en Linux/UNIX y Storage Foundation HA (SFHA) versión 6.1 y anteriores en Windows.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:veritas:access:*:*:*:*:*:*:*:* | 7.4.2 (incluyendo) | |
| cpe:2.3:a:veritas:access_appliance:*:*:*:*:*:*:*:* | 7.4.2 (incluyendo) | |
| cpe:2.3:a:veritas:flex_appliance:*:*:*:*:*:*:*:* | 1.2 (incluyendo) | |
| cpe:2.3:a:veritas:infoscale:*:*:*:*:*:*:*:* | 7.3.1 (incluyendo) | |
| cpe:2.3:a:veritas:infoscale:*:*:*:*:*:*:*:* | 7.4.0 (incluyendo) | 7.4.1 (incluyendo) |
| cpe:2.3:a:veritas:cluster_server:*:*:*:*:*:*:*:* | 6.1 (incluyendo) | |
| cpe:2.3:a:veritas:storage_foundation_ha:*:*:*:*:*:*:*:* | 6.1 (incluyendo) | |
| cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:veritas:cluster_server:*:*:*:*:*:*:*:* | 6.2.1 (incluyendo) | |
| cpe:2.3:a:veritas:storage_foundation_ha:*:*:*:*:*:*:*:* | 6.2.1 (incluyendo) | |
| cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



