Vulnerabilidad en IBM Business Automation Workflow (CVE-2022-35279)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-312
Almacenamiento de información sensible en texto claro
Fecha de publicación:
03/11/2022
Última modificación:
02/05/2025
Descripción
"IBM Business Automation Workflow 18.0.0.0, 18.0.0.1, 18.0.0.2, 19.0.0.1, 19.0.0.2, 19.0.0.3, 20.0.0.1, 20.0.0.2, 21.0.2, 21.0.3 y 22.0.1 podrían revelar información confidencial de la versión a usuarios autenticados que podría usarse en futuros ataques contra el sistema. IBM X-Force ID: 230537."
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ibm:business_automation_workflow:*:*:*:*:traditional:*:*:* | 18.0.0.0 (incluyendo) | 18.0.0.2 (incluyendo) |
| cpe:2.3:a:ibm:business_automation_workflow:*:*:*:*:traditional:*:*:* | 19.0.0.0 (incluyendo) | 19.0.0.3 (incluyendo) |
| cpe:2.3:a:ibm:business_automation_workflow:20.0.0.1:*:*:*:traditional:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:20.0.0.1:-:*:*:containers:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:20.0.0.2:*:*:*:traditional:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:20.0.0.2:-:*:*:containers:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.1:*:*:*:traditional:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.2:*:*:*:traditional:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.2:-:*:*:containers:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.3:*:*:*:traditional:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.3:if002:*:*:containers:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.3:if005:*:*:containers:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.3:if006:*:*:containers:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.3:if007:*:*:containers:*:*:* | ||
| cpe:2.3:a:ibm:business_automation_workflow:21.0.3:if008:*:*:containers:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



