CVE编号
CVE-2018-1213利用情况
暂无补丁情况
N/A披露时间
2018-03-27漏洞描述
DELL EMC Isilon是美国戴尔(Dell)公司的一套适用于非结构化数据的横向扩展存储系统。OneFS是运行在其中的一套操作系统。Dell EMC Isilon OneFS中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权的操作。
解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://support.emc.com/downloads/15209_Isilon-OneFS
参考链接 |
|
---|---|
http://seclists.org/fulldisclosure/2018/Mar/50 | |
http://www.securityfocus.com/bid/103033 | |
https://www.coresecurity.com/advisories/dell-emc-isilon-onefs-multiple-vulner... | |
https://www.exploit-db.com/exploits/44039/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | dell | emc_isilon_onefs | * |
From (including) 7.2.1.0 |
Up to (including) 7.2.1.6 |
||||
运行在以下环境 | |||||||||
应用 | dell | emc_isilon_onefs | * |
From (including) 8.0.0.0 |
Up to (including) 8.0.0.6 |
||||
运行在以下环境 | |||||||||
应用 | dell | emc_isilon_onefs | * |
From (including) 8.0.1.0 |
Up to (including) 8.0.1.2 |
||||
运行在以下环境 | |||||||||
应用 | dell | emc_isilon_onefs | * |
From (including) 8.1.0.0 |
Up to (including) 8.1.0.1 |
||||
运行在以下环境 | |||||||||
应用 | dell | emc_isilon_onefs | 7.1.1.11 | - | |||||
运行在以下环境 | |||||||||
应用 | dell | emc_isilon_onefs | 8.1.0.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-754.14.2.el6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | libvirt | * |
Up to (excluding) 0:0.10.2-64.el6_10.1 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | qemu-guest-agent | * |
Up to (excluding) 2:0.12.1.2-2.506.el6_10.3 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | bpftool | * |
Up to (excluding) 0:3.10.0-957.12.2.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel-rt | * |
Up to (excluding) 0:3.10.0-957.12.2.rt56.929.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | libvirt | * |
Up to (excluding) 0:4.5.0-10.el7_6.9 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | qemu-img | * |
Up to (excluding) 10:1.5.3-160.el7_6.2 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | kernel-default-extra | * |
Up to (excluding) 4.12.14-120 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | intel-microcode | * |
Up to (excluding) 3.20190514.0ubuntu0.14.04.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | intel-microcode | * |
Up to (excluding) 3.20190514.0ubuntu0.16.04.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | intel-microcode | * |
Up to (excluding) 3.20190514.0ubuntu0.18.04.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | intel-microcode | * |
Up to (excluding) 3.20190514.0ubuntu0.18.10.1 |
|||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...