Vulnerabilidad en el método com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip() (CVE-2022-38130)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
10/08/2022
Última modificación:
15/08/2022
Descripción
El método com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip() es usado para restaurar la base de datos HSQLDB usada en SMS. Toma la ruta del archivo de base de datos comprimido como único parámetro. Un atacante remoto no autenticado puede especificar una ruta UNC para el archivo de la base de datos (por ejemplo, \\(attacker-host)\sms\(attacker-db.zip)), controlando efectivamente el contenido de la base de datos a restaurar
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:keysight:sensor_management_server:2.4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



