Vulnerabilidad en Baseboard Management Controller (CVE-2019-6159)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
19/08/2019
Última modificación:
29/03/2023
Descripción
Se presenta una vulnerabilidad de tipo cross-site scripting (XSS) almacenado en varias versiones de firmware de IBM System x IMM (IMM versión v1) incorporado con Baseboard Management Controller (BMC). Esta vulnerabilidad puede permitir a un usuario no autenticado causar que el código JavaScript se almacene en el inicio de sesión de IMM, que puede ser ejecutado en el navegador web del usuario cuando se visualicen los registros de inicio de sesión de IMM que contienen el código JavaScript. El código JavaScript no es ejecutado en el propio IMM. El IMM2 posterior (IMM versión v2) no está afectado.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:lenovo:bladecenter_hs22_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:bladecenter_hs22:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:bladecenter_hs22v_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:bladecenter_hs22v:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:bladecenter_hx5_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:bladecenter_hx5:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:system_x_idataplex_dx360_m2_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:system_x_idataplex_dx360_m2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:system_x_idataplex_dx360_m3_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:system_x_idataplex_dx360_m3:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:system_x3400_m3_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:system_x3400_m3:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:system_x3500_m2_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:lenovo:system_x3500_m2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:lenovo:system_x3500_m3_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página