语言:
https://seclists.org/fulldisclosure/2012/Dec/12
严重性: Critical
ID: 63156
文件名: ssh_tectia_server_auth_bypass.nasl
版本: 1.18
类型: remote
发布时间: 2012/12/5
最近更新时间: 2022/7/11
支持的传感器: Nessus
风险因素: High
分数: 7.4
风险因素: High
基本分数: 9.3
时间分数: 7.7
矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
CVSS 分数来源: CVE-2012-5975
风险因素: Critical
基本分数: 9.8
时间分数: 9.1
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:F/RL:O/RC:C
CPE: cpe:/a:ssh:tectia_server
排除的 KB 项: global_settings/supplied_logins_only
可利用: true
易利用性: Exploits are available
漏洞发布日期: 2012/12/1
Core Impact
Metasploit (Tectia SSH USERAUTH Change Request Password Reset Vulnerability)
CVE: CVE-2012-5975
BID: 56783